Skip to main content

Gegevens op straat na datalek, hoeveel kwaad kan dat?

Door een verkeerde mail naar een inwoner in plaats van een collega bij de gemeente, lagen ineens de gegevens van 23.000 Bosschenaren op straat. Wat gebeurt er eigenlijk nadat deze gegevens zijn gedeeld en wat kun je dan zelf doen om de schade te beperken?

In Den Bosch zijn vooral BSN nummers en mailadressen gelekt. Wat kunnen hackers eigenlijk met die gegevens? Kwaadwillende partijen kunnen vrij weinig met alleen een gelekt BSN nummer, stelt de Autoriteit Persoonsgegevens. Het BSN nummer is een informatieloos nummer. Dat betekent dat er geen persoonlijke informatie, zoals de geboortedatum, in is verwerkt.

Weet of je gehackt bent
Een mailadres is al iets gevoeliger, want die zijn het startpunt voor de meeste inlogformulieren. Als je mailadres bij hackers bekend is, kunnen ze bijvoorbeeld proberen je phishing e mails te sturen en zo achter nog meer belangrijke gegevens te komen.

Met een gehackt e mailaccount, waarbij hackers dus ook het wachtwoord hebben gekraakt, kunnen criminelen op het internet je identiteit aannemen. Hiermee hebben hackers toegang tot je contacten, kunnen ze op jouw naam online aankopen doen of je account gebruiken om spam te versturen.

Bekende Roosendaalse datajournalist Daniel Verlaan tipt op zijn website Laat je niet Hack maken, dan ook om op Google nieuws alerts in te stellen voor je mailadres en je telefoonnummer, zo krijg je een melding als een website jouw gegevens online zet.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.
De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.

Meer recente berichten

Toezicht op Europese Dataverordening van start
Verder lezen
Den Haag versterkt positie als Europese cybersecurity hoofdstad
Verder lezen
ACM vanaf nu bevoegd om toezicht te houden op de Data Act
Verder lezen
Rapport: Inzicht in gemeentelijke kosten en aanpak van informatiebeveiliging
Verder lezen
AP adviseert ouders om geen fotos van kinderen te delen voor winactie
Verder lezen
Gemeenten zien kosten cybersecurity fors oplopen
Verder lezen
ISO 27001 als fundament onder AVG-compliance: juridische zekerheid door informatiebeveiliging
Verder lezen
Shadow AI ondermijnt IT-beleid en security
Verder lezen
Datalek bij gemeente Amsterdam: vertrouwelijke or-gespreksverslagen op straat
Verder lezen
Overheid waant zich onterecht cyberveilig
Verder lezen