Category "Beveiliging"

Het is je vast niet ontgaan. De afgelopen weken zijn weer een groot aantal grote, maar ook kleine, bedrijven getroffen door de zogeheten ransomware virus genaamd WannaCry. De getroffen bedrijven ontvangen door een dubieuze Word bestand een virus dat elk bestand op het gehele netwerk onleesbaar maakt. Dit zou je voor minimaal 300 euro per bestand terug kunnen zetten. Je hoeft hier geen rekenknobbel voor te hebben om een schatting te kunnen maken hoe hoog de kosten kunnen oplopen als je bedrijf getroffen raakt door dit soort virussen. Om deze reden heeft PSIS een aantal tips/manieren opgezet om de opkomst van ransomware virussen tegen te gaan:

Zorg dat je data over een back-up beschikt

zorg er ten allen tijden voor dat je beschikt over een back-up over je meest belangrijke data. In het geval is een ransomware virus is het niet altijd veilig genoeg om dit op een NAS te draaien. Tegenwoordig kan je voor een aantrekkelijke prijs een cloud back-up nemen, die meerdere lagen van bescherming garandeert. Zo kan je na een aanval soms al binnen een half uur verder.

Zorg ervoor dat je systemen up to date zijn

Omdat Windows nog steeds de meest populaire besturingssysteem is, zijn de virussen hier ook op gericht. Met Windows 10 heb je al een streepje voor, maar met oudere versies (zoals XP en Windows 7) is jouw omgeving toch een stuk gevoeliger. Zorg er daarom voor dat je altijd de laatste versies van softwarepakketten op je werkstations hebt staan.

Investeer in een firewall en een virusscanner

In deze tijd is het aannemelijk dat je al een virusscanner hebt draaien op je pc’s, maar het komt nog vaak voor dat organisaties geen gebruik maken van een fysieke firewall op kantoor. Met een firewall zorg je er voornamelijk voor dat de virus al wordt opgemerkt en tegengehouden, voordat deze geopend zou kunnen worden door een gebruiker. Vergeet dit vooral niet up te daten!

Klik niet zomaar op links en bestanden in e-mails

Ransomware komt op dit moment het meest binnen via een e-mail. Vaak lijken deze op echte berichten van grote klanten of partners en worden niet altijd opgevangen door beveiligingssystemen. Wees als gebruiker alert hier op en controleer altijd of de links wel naar het bekende bedrijf gaan. De kans is namelijk aanwezig dat wanneer je een Word, Excel of PDF opent en daarmee de virus activeert.

Probeer het eerst te repareren

Stel je bent slachtoffer geworden van een ransomware aanval en je zou 300 euro per bestand moeten betalen. Dit betekent niet meteen dat dit noodzakelijk is. Probeer eerst je computer opnieuw op te starten in veilige modus en te kijken of je dit zelf kan opschonen. Door naar NoMoreRansome te gaan, kan je in sommige gevallen kleine virussen repareren zonder maar een euro te hoeven betalen.

Neem contact op met PSIS

Natuurlijk kan je ook direct contact opnemen met PSIS als je twijfelt of je wel beschikt over een veilige back-up of een moderne firewall, die dit tegen kan gaan. Ben je slachtoffer van een ransomware aanval en weet je niet wat je moet doen? Een van onze collega’s helpt je graag op weg om ransomware virussen zo effectief mogelijk te bestrijden. Neem contact op via de contactpagina.

Wij zijn allemaal bekend met de telkens veranderende regels en beleidsvormen die wij ontvangen wanneer er een beveiligingsrisico ontstaat. In de afgelopen jaren is het ineens belangrijk om leestekens en hoofdletters te gebruiken en soms zelfs een 4 cijferige code in te voeren, die je ontvangt op je mobiele telefoon. De National Institute of Standards and Technology (NIST) in de Verenigde Staten heeft dit bekeken en zo hebben wij een aantal tips, die het wachtwoordbeleid makkelijker en veiliger maken.

Tip 1: Niet meer periodiek je wachtwoorden veranderen

Uit onderzoek is gebleken dat er bijna geen meerwaarde is om maandelijks je wachtwoord te wijzigen. Dit kan zelfs het risico vergroten, omdat je sneller geneigd bent om een ingewikkeld wachtwoord op een papiertje te schrijven en deze kwijt te raken.

Tip 2: Het hoeft allemaal niet meer zo ingewikkeld te zijn

Het heeft ook geen toegevoegde waarde om verschillende leestekens, hoofdletters en cijfers te gebruiken om je wachtwoord veiliger te maken. Een computersysteem om wachtwoorden te kraken prikt hier zo doorheen. Dus als je wachtwoord op dit moment “W3lc0m3!” is, dan is het bij een serieuze kraakpoging het net zo makkelijk om “welcome” te schrijven.

Tip 3: Implementeer een validatietool

Als er een nieuw wachtwoord wordt aangemaakt, is het geadviseerd om gebruik te maken van tools die de kwaliteit van je wachtwoord meten. Hiermee voorkom je de risico dat je een wachtwoord typt die wordt aangemerkt als makkelijk te raden. Dit is vooral bedoeld om te voorkomen dat een persoon op basis van bekende persoonsinformatie kan raden wat je wachtwoord is.

Tip 4: Maak je wachtwoorden langer

Onze favoriete tip die erg sterk is, is een simpele: maak je wachtwoorden langer. Neem de moeite om 1 of 2 wachtwoorden te onthouden die meer dan 12 tekens bevat. Kraaksoftware heeft meer tijd nodig om alle combinaties uit te proberen zodra er meer letters of cijfers in zitten. Maak het in dit geval makkelijker voor jezelf om de leestekens te verminderen en de totaal aantal tekens te vergroten.

Heb je nog een tip voor ons dat door jullie organisatie wordt gebruikt om de wachtwoorden veiliger te maken? Wie weet wordt er een tweeweg authenticatie gebruikt of zelf automatisch nieuwe wachtwoorden gegenereerd. Wij zijn benieuwd naar wat jullie ervaringen zijn. Meer hierover weten? Neem dan contact met ons op.

Wij bij PSIS merken het steeds vaker in ons omgeving; mensen die melden dat ze mogelijk slachtoffer zijn geworden van identiteitsfraude vanuit de sollicitatieprocedure. Omdat dit toch een uitzonderlijk iets is, hebben wij ons in het probleem verdiept en voor het gemak van onze bezoekers een uitleg geformuleerd.

Nepvacatures

Oplichters zijn actief op het internet waarbij zij d.m.v. valse vacatures identiteitsfraude plegen. Dit doen zij door het plaatsen van vacatures op online vacaturebanken, maar ook door het persoonlijk benaderen van potentiële sollicitanten via e-mail of LinkedIn. Deze vacatures zien er heel normaal en geloofwaardig uit. De zogenaamde werkgever vraagt de sollicitant om allerlei persoonsgegevens op te sturen, waaronder een kopie van een identiteitsbewijs, het bankrekeningnummer, een bewijs van het woonadres en soms verzoeken ze de sollicitant 1 eurocent aan administratiekosten over te maken naar het bedrijf. Vervolgens blijkt de vacature niet te bestaan en hebben sollicitanten allerlei belangrijke persoonlijke gegevens met oplichters gedeeld. Criminelen gaan zo aan de haal met persoonsgegevens waarmee zij identiteitsfraude plegen.

Nepsollicitanten

Dit werkt ook andersom. Net als met nepvacatures zijn er zogenaamde sollicitanten die komen solliciteren om een vacature via je website of vacaturesite. Dit resulteert in het onderstaande mailtje:

Hier is te zien dat hoe geloofwaardig een nepsollicitant kan overkomen. In het praktijk wordt hier geprobeerd om zo veel mogelijk bedrijfsgegevens te genereren. Zij proberen dan door middel van een skypegesprek met vragen en suggesties noodzakelijke informatie te winnen. Voordat je het weet loop je hoge rekeningen op van organisaties waar je nooit mee in aanraking bent geweest.

Wat doe je hier aan?

Controleer altijd de bronnen van je sollicitanten. Een snelle zoektocht op google maakt je vaak al een stuk wijzer. Daarnaast is het controleren van de links (niet aanklikken) een sterke indicatie, wanneer de e-mailadres afwijkt, of het een vreemde extensie is. Ga je online solliciteren? Let dan goed op! Bekijk of de vacature die je hebt gevonden ook op de website van het bedrijf staat. Kan je het niet vinden? Bel dan het bedrijf op. Ook kan je het Kamer van Koophandel nummer opzoeken. Stuur nooit je identiteitsbewijs op zonder dat je fysiek iemand gesproken hebt. Wanneer je het wel vertrouwt en toch je documenten wil opsturen, scherm dan je burgerservicenummer af en schrijf groot KOPIE door je identiteitsbewijs.

 

Al meer dan een jaar geleden is in Nederland de meldplicht van datalekken ingegaan. Dit houdt in dat wanneer er een datalek wordt geconstateerd, je verplicht bent om binnen 72 uur een melding te doen aan de Autoriteit Persoonsgegevens. Het is nog niet voor iedereen duidelijk wat precies wordt gezien als een datalek en wanneer dit moet worden gemeld. Dat gaan wij met dit bericht duidelijker maken!

Wat moet je als bedrijf doen?

Als eerst moet er gezegd worden dat er verwarring is tussen wat een beveiligingslek is en een datalek. Een beveiligingslek kan namelijk een gevonden omweg zijn, om zo toegang te krijgen tot afgeschermde data. Er wordt pas gesproken over een datalek wanneer de data daadwerkelijk in handen komt bij externe partijen die deze niet mogen inzien. Dit kan bijvoorbeeld komen, wanneer je een usb-stick kwijtraakt, of als een bedrijfslaptop met informatie wordt gestolen.

In principe hoeft niet elke datalek gemeld te worden. Je moet hier rekening houden met een aantal criteria die wel een meldnoodzaak hebben. Deze zijn onder andere:

  • Bijzondere persoonsgegevens zoals: godsdienst, ras, politieke gezindheid, gezondheid, seksuele achtergrond, lidmaatschap van een vakvereniging of strafrechtelijke persoonsgegevens.
  • Gegevens over de financiële of economische situatie van een betrokkene.
  • Gegevens die een negatief invloed kunnen hebben op iemand zijn zakelijk- of privéleven wanneer die openbaar wordt gemaakt.
  • Gebruikersnamen, wachtwoorden en andere inloggegevens.
  • Gegevens die kunnen worden misbruikt voor fraude, zoals een kopie van een ID of het burgerservicenummer.

Als er is geconstateerd dat de bovenstaande gegevens mogelijk in handen zijn van een onbevoegde partij, dan ben je wettelijk gezien verplicht om binnen 72 uur een melding hiervan  te doen.

Het is niet altijd noodzakelijk om de betrokkene op de hoogte te stellen van de lek. Dit is wel verplicht wanneer de gelekte informatie ongunstige gevolgen kan hebben voor zijn persoonlijke omstandigheden, wanneer dit op straat terecht komt.

Bij overtreding van de meldplicht, kan er een bestuurlijke boete worden opgelegd. Dit kan oplopen tot maximaal 820.000 euro. Dit wordt in de meeste gevallen bepaald na een onderzoek.

Hoe gaat PSIS met jouw datalekken om?

Afhankelijk van de diensten die worden afgenomen bij PSIS, zijn wij gedeeltelijk verantwoordelijk voor het melden van datalekken. Volgens de wet worden wij echter gezien als een “bewerker”. Dit wil zeggen dat wij niet hoofdverantwoordelijk zijn voor het melden van de datalek.

PSIS zal in alle gevallen de risico op veiligheidslekken zo klein mogelijk houden binnen de eigen services. Wanneer PSIS een datalek constateert, zal er overwogen worden of dit gemeld moet worden door de verantwoordelijke partij of dat wij hier zelf op zullen acteren. Ten alle tijden melden wij het gevonden lek aan onze klant en bespreken we gezamenlijk  de vervolgstappen.

Naast het leveren van producten en diensten, is het mogelijk om een veiligheidsconsult aan te vragen om niet alleen binnen je kantoor, maar ook veiligheidsincidenten te voorkomen in de cloud. De mogelijkheden kan je vrijblijvend vragen aan een van onze medewerkers.

Op meerdere websites duikt het bericht op dat de helft van de Nederlanders niet op de hoogte zijn van ransomware. Uit een recent onderzoek is gebleken dat 69% van de Nederlanders hier onvoldoende kennis over hebben. Dit is een opvallend hoog percentage voor een probleem dat steeds vaker voorvalt.

Wat houdt ransomware in?

Ransomware is een type virus. Het virus gijzelt je computer door bestanden ontoegankelijk te maken en geeft deze soms pas weer vrij zodra je een som geld hebt overgeboekt. Vorig jaar had 65% van de Nederlanders nog niet eerder van ransomware gehoord. Inmiddels is dit gedaald naar 53%. De reden dat steeds meer mensen van ransomware op de hoogte zijn, komt doordat steeds meer mensen slachtoffer worden. Hoewel de helft van de Nederlanders dit soort online risico’s kent, gedraagt lang niet iedereen zich daarnaar. Zo verzuimen veel Nederlanders automatische updates aan te zetten (52%) of regelmatig back-ups te maken (eveneens 52%), terwijl deze maatregelen cruciaal zijn om je bijvoorbeeld tegen ransomware te beschermen en schade bij besmetting te beperken.

Hoe groot is de schade wanneer ik geïnfecteerd raak?

Dit hangt vooral af van welke ransomware de computer infecteert. De eerder besproken Locky Virus kan in een korte tijd een groot gedeelte van de data op een computer of server encrypten, waardoor de data onbruikbaar wordt. Er is ook geen zekerheid dat je bij betaling aan de criminelen de gegevens terug kunt krijgen. Afhankelijk van hoe veel de ge-encrypte data waard is kan de schade bij een onvoldoende beveiligde omgeving oplopen tot in de miljoenen euro’s.

Wat kan ik hier aan doen?

Er zijn meerdere mogelijkheden om de kans op ransomware te bestrijden. Dit kan zowel met programma’s als met bewustwording bij jezelf en je werknemers. De website Alert-online adviseert het volgende:

  1. Maak regelmatig een back-up van bestanden
  2. Update software direct. Het helpt om automatisch updaten in te stellen
  3. Klik niet zomaar op bijlagen of links in e-mails. Het kan een valse e-mail zijn.

Daarnaast bestaan er beveiligingssoftware die tot een zekere hoogte ransomware kan detecteren voordat het je systeem infecteert.

PSIS kan een stap verder gaan voor je organisatie. Wij bieden naast technologische oplossingen, ook training aan om een gecombineerde risico-dekking te realiseren. Zo wordt de kans kleiner dat je via PSIS ransomware in je mail ontvangt en zijn je werknemers voorzichtiger wanneer er toch een onbetrouwbaar e-mail binnenkomt. Voor meer informatie hierover kan je contact opnemen met één van onze consultants.

Het afgelopen jaar zijn meerdere berichten over datalekken te lezen in de krant en op internet. Vaak zijn de lekken van grote organisaties en is de kans aanwezig dat je onderdeel kan zijn van zo’n lek. Een groep techneuten hebben een website opgericht, waar de lekken worden gedocumenteerd en waar je gemakkelijk kunt controleren of je e-mailadres is meegenomen in één van deze lekken.

Er zijn tal van manieren voor hackers om toegang te krijgen tot je persoonlijke gegevens. Vaak ben je als gebruiker afhankelijk van de kwaliteit van de beveiliging van de website en/of database. In bijna alle gevallen wordt dan de complete inhoud gestolen. Dit kan dan gaan om miljoenen gegevens. Een bekend voorbeeld is de lek van LinkedIn, waar 164,611,595 LinkedIn accounts zijn vrijgegeven. Als je hier onderdeel van bent geweest, dan is er een verhoogde risico dat de hele wereld inzicht kan krijgen in de gebruikte LinkedIn e-mail en wachtwoord.

Voorkomen is beter dan genezen. Jammer genoeg is het voorkomen van een datalek moeilijker dan de risico’s verkleinen wanneer er een lek is ontstaan. Wanneer je zelf verantwoordelijk bent voor gevoelige data, dan is een goed uitgedachte en up-to-date IT oplossing erg belangrijk. Dit kan betekenen dat de data op een veiliger locatie kan worden opgeslagen of dat je je toegang tot de gegevens sterker beveiligd met extra maatregelen. Afhankelijk van het gewicht van de data en in hoeverre het al is beveiligd kan een IT-consultant hier uitstekend ondersteuning bij bieden.

Bij een datalek komt vaak je wachtwoord openbaar te staan. Een manier om de risico’s te verkleinen zijn de volgende maatregelen mogelijk:

  • Werk zo nu en dan je wachtwoord bij.
  • Gebruik meerdere wachtwoorden.
  • Houdt bij welke wachtwoorden je waar gebruikt. (Erg handig als overzicht en er zijn gratis programma’s voor beschikbaar die dit aanbieden.)
  • Probeer geen standaardwachtwoorden te gebruiken.

Je kunt gemakkelijk en betrouwbaar controleren of je onderdeel bent geweest bij één van de grotere lekken. Op https://haveibeenpwned.com/ valt dit na te kijken. Omdat voorkomen uiteindelijk goedkoper is dan genezen, kan PSIS hier ondersteuning in geven. Dit kan zowel met een datamigratie naar één van de beveiligde datacenters of door middel van een security consult.

De afgelopen maanden heeft er in West-Europa een nieuwe, agressieve rasnsomware op grote schaal computers besmet. De aanval lijkt zicht met een grote snelheid uit te breiden op meerdere landen. De virus staat bekend als de Locky virus.

Virus-expert Kevin Beaumont heeft onderzoek gedaan naar het gedrag van de malware en komt tot de conlusie dat in Duitsland meer dan 5000 systemen per uur slachtoffer worden van Locky. Nederland staat in zijn overzicht op de 2e plaats, met ruim 2000 besmettingen per uur.

Wat is Locky en hoe krijg ik het binnen?

Locky is zogenoemde ‘ransomware’. Dat is kwaadaardige software die je bestanden onbruikbaar versleuteld. Voor de ‘sleutel’ moet je cybercriminelen betalen, wat bij Locky het geval is. De versleutelde bestanden zijn alleen weer bruikbaar nadat de gebruiker de hackers geld betalen.

Gebruikers krijgen een mailtje met de vraag om openstaande rekeningen te betalen. De mail bevat een bijlage, de zogenaamde factuur. Vaak is het een Word-document. Na het openen van het bestand, vraagt Word  direct om macro’s in te schakelen. Deze staan over het algemeen uit. Op het moment dat er akkoord wordt gegeven voor het inschakelen van de macro’s, begint de download van de ramsomware. Daarna worden al je bestanden versleuteld. Nooit doen dus!

Hoe voorkom ik besmetting met Locky?

Verwijder verdachte e-mails direct. Controleer voor de zekerheid of de link in de e-mail refereert naar een betrouwbare website. Macro’s in Office zijn standaard uitgeschakeld, dat is niet voor niets. Activeer nooit macro’s in Office voor bijlagen uit e-mails, tenzij je zeker weet dat de macro valide is. Wat ook belangrijk is, is het regelmatig bijwerken van je systeem en gebruikmaken van beveiligingssoftware.

Bescherming

Wilt u weten wat dit voor uw organisatie betekend en of welke maatregelen u moet treffen? PSIS is gespecialiseerd in beveiliging en wij kunnen je beschermen van deze agressieve virus. Voor meer informatie neem contact met ons op.

Je tikt een bericht op Facebook, verzendt een mail via Gmail of stuurt een tweet uit via Twitter. Of misschien maak je via je werk wel gebruik van Office 365, deel je bestanden via Dropbox of hanteer je crm-toepassingen via Salesforce. In al die gevallen loopt er een stroom gegevens naar Amerikaanse bedrijven en dat was tot vandaag heel vanzelfsprekend, maar nu niet meer.

Om gegevens van Europese burgers te mogen verwerken moet een bedrijf voldoen aan een aantal door de Europese Commissie opgestelde waarborgen. De verwerking moet onder andere noodzakelijk zijn, mag niet langer duren dan nodig en vereist toestemming. Als buitenlandse bedrijven zich aan die regels houden, mogen ze in principe ook de data van EU-burgers ontvangen en voor Amerikaanse bedrijven was die toestemming tot dusver vergemakkelijkt door middel van de Safe Harbour- of Veiligehavenbeginselen.

De Europese Commissie bestempelde de VS in 2000 met beschikking 2000/520/EG als land waarvoor voldoende is gewaarborgd dat gegevens adequaat worden beschermd. Inmiddels staan er meer dan vijfduizend Amerikaanse bedrijven op de lijst van bedrijven die voldoen aan de Safe Harbour-voorwaarden, al is de toestemming in veel gevallen verlopen.

Exit Safe Harbour

Dinsdag heeft het Europese Hof van Justitie echter een streep getrokken door de huidige regels voor toestemming voor gegevensverwerking door Amerikaanse bedrijven, in de zaak Facebook/Schrems. De bedrijven mogen dan wel voldoende bescherming van de gegevens bieden, overheidsinstanties in de VS kunnen er gewoon bij. Het Europese Hof van Justitie wijst daarbij indirect naar de NSA. In de VS is het volgens het Hof nu eenmaal zo dat in het kader van nationale veiligheid en opsporing ‘zonder beperking’ afgeweken kan worden van de Safe Harbour-beschermingsmaatregelen, met inmenging van de grondrechten van Europese burgers. Daarmee heeft de Europese Commissie met zijn beschikking van 2000 geen rekening gehouden en daarom is die per direct ongeldig.

Wat betekent dat in de praktijk?

Het is niet langer toegestaan dat gegevens naar de VS op grond van Safe Harbour doorgegeven worden. Volgens Ot van Daalen, jurist op gebied van digitale rechten bij Project Moore Advocaten, gaat het dan ook om een uitspraak met verstrekkende gevolgen. “Bedrijven zullen op zoek moeten naar alternatieven.” Die alternatieven zijn er volgens hem in de vorm van modelcontracten, die bedrijven als Facebook, Google en Microsoft, maar ook kleinere bedrijven individueel moeten afsluiten met Europese bedrijven.

Volgens Van Daalen zijn Amerikaanse bedrijven daar tot nu toe echter niet happig op. “De onderhandelingen duren lang, de regels zijn strikter dan die van de Safe Harbour – onder andere wat betreft security – en bovendien kunnen toezichthouders ze makkelijk tegenhouden, als die besluiten dat een inbreuk te ver gaat.”

De rol van de toezichthouders is door de huidige uitspraak enorm toegenomen. Burgers kunnen bij hen aankloppen als ze denken dat Amerikaanse bedrijven hun gegevens onvoldoende beschermen en die bezwaren kunnen niet meer weggewuifd worden met een verwijzing naar Safe Harbour. De waakhonden kunnen de gegevensoverdracht daadwerkelijk opschorten.

De individuele contracten zijn volgens Van Daalen voorlopig het beste alternatief voor Amerikaanse bedrijven, totdat de politiek komt met een nieuwe Safe Harbour-regeling, op basis waarvan de privacy wel voldoende is gewaarborgd.

De politiek aan zet

Die nieuwe regeling is al wel in de maak, maar komt veel te laat, vindt D66-Europarlementariër Sophie in ‘t Veld. “Doordat de Commissie al die jaren de kop in het zand heeft gestoken, zitten Europese bedrijven nu in de problemen. De Commissie moet Safe Harbour zo snel mogelijk aanpassen, binnen de uitspraak en de eisen van het Hof”, aldus In ’t Veld. De hervorming van gegevensbeschermingsregels werden al in 2012 aangekondigd, maar de onderhandelingen met de VS lopen nog.
De Europese Commissie verklaart de uitspraak als een bevestiging te zien dat het de goede aanpak hanteert met de ingezette hervormingen. De commissie stelt dat er genoeg andere ‘mechanismen’ zijn om de transatlantische stroom gegevens in stand te houden, daarmee doelend op de modelcontracten. Verder zouden de privacyautoriteiten in de lidstaten richtlijnen krijgen over hoe om te gaan met aanvragen voor gegevensverstrekkingen.
Het CBP laat bij monde van woordvoerster Merel weten het een mooie uitspraak van het Hof te vinden: “Het is een onderstreping van onze bevoegdheden. Hoe we hier mee omgaan, is een internationaal vraagstuk. Deze week komen de Europese toezichthouders bij elkaar om afspraken te maken. We gaan in ieder geval geen gegevensstromen tegenhouden.”
Duidelijk is dat de Europese Commissie bij de onderhandelingen met de VS veel sterkere afspraken moet afdwingen om de privacy van Europese burgers te beschermen, zegt Daphne van der Kroft van digitale-burgerrechtenorganisatie Bits of Freedom.

‘Goede dag voor de privacy’

“Het Europese Hof van Justitie heeft vandaag heel erg duidelijk gemaakt dat privacybescherming niet bij mooie woorden moet blijven, maar ook echt nageleefd moet worden. De Europese Commissie moet hiervoor zorgen. Het is een goede dag voor de privacy”, verklaart Van der Kroft. Volgens haar heeft de uitspraak Facebook ook in een moeilijke positie gebracht. “Feitelijk is gezegd dat zij geen afdoende bescherming kunnen bieden.”
Facebook zelf ziet dat heel anders. “Deze zaak gaat niet over Facebook. De advocaat-generaal van het HvJEU heeft zelf verklaard dat Facebook niks verkeerds heeft gedaan”, laat een woordvoerder weten. “Het is nu zaak dat de overheden van de VS en de EU garanderen dat er betrouwbare methoden blijven voor het rechtmatig versturen van data en dat ze problemen met betrekking tot de nationale veiligheid oplossen.”

De volgende zaak

Aan de basis van het huidige probleem ligt het feit dat je gegevens niet bij datacenters onder Europese hoede, maar bij rekencentra onder Amerikaanse vlag terechtkomen. Amerikaanse geheime diensten mogen zich ook toegang verschaffen tot gegevens in datacenters op Europees grondgebied op basis van de Patriot Act, als ze maar van Amerikaanse bedrijven zijn.
In hoeverre de VS bij in de EU opgeslagen data mag, hangt mede af van de uitkomst van een zaak tussen Microsoft en de Amerikaanse justitie. Amerikaanse rechters oordeelden dat Microsoft e-mails moest overhandigen die in een datacenter in Ierland waren opgeslagen. De opvraging was onderdeel van een strafrechtelijk onderzoek door het Amerikaanse Openbaar Ministerie. Een uitspraak in deze zaak kan nog wel tot februari duren.

Hoe die uitspraak ook uitvalt, de privacy van Europese burgers staat hoger op de agenda dan hij lange tijd heeft gedaan en het is aan de Europese Commissie en de toezichthouders om nieuwe regels voor bescherming op te stellen en te handhaven.

Bron: Tweakers.net

© 2016 PSIS B.V.