Bezoekers van horecagelegenheden moeten bij aankomst hun naam en contactgegevens laten registreren, zodat die gebruikt kunnen worden voor bron- en contactonderzoek.

De Koninklijke Horeca Nederland regio Noord-Holland zegt zich opnieuw aan de regels te zullen gaan houden. Wel twijfelt een woordvoerder over de haalbaarheid ervan en twijfelt hij of het bewaren van al die gegevens wettelijk wel mag: "We zitten toch met de privacy. Uiteraard gaan we ons eraan houden. Als dit een tweede golf voorkomt, en de horeca niet opnieuw dicht hoeft, teken ik ervoor."

Directeur van de landelijke Koninklijke Horeca Nederland, Dirk Beljaarts, gaat ervan uit dat registratie van gasten vrijwillig is, omdat verplicht achterlaten van naam en contactgegevens vanwege privacyregels niet kan.

Alles bij de bron; NHNieuws


 

De Autoriteit Persoonsgegevens (AP) startte in het najaar van 2019 een onderzoek naar de ontwikkeling van smart cities. Inmiddels kan de AP al wat interessante eerste uitkomsten delen.

Het onderzoek richt zich op verwerkingen van persoonsgegevens in de openbare ruimte met sensoren en andere technologieën. De AP brengt in kaart hoe gemeenten hierbij omgaan met de privacy van inwoners en bezoekers. 

Gemeenten opereren vaak niet alleen bij smart city-toepassingen. De AP adviseert daarom bij samenwerkingsverbanden duidelijk in beeld te brengen wie waarvoor verantwoordelijk is. Wie moet bijvoorbeeld een datalek melden als het fout gaat? En kunnen burgers die hun gegevens willen opvragen terecht bij de gemeente of moeten zij daarvoor naar een andere partij?

Slimme toepassingen in de openbare ruimte kunnen soms een uitkomst zijn om het coronavirus te bestrijden. Bijvoorbeeld om de veiligheidsregels te handhaven. Maar, waarschuwt de AP, gemeenten moeten zich daarbij wel aan strikte voorwaarden houden. De bewegingen van individuen monitoren brengt namelijk grote privacyrisico’s met zich mee.

Daarom mag dit alleen als het strikt noodzakelijk is, het effect zal hebben op de bestrijding van het virus en minder ingrijpende maatregelen niet mogelijk zijn.

Voor uitgebreide informatie over het onderzoek en de eerste uitkomsten, zie het document Onderzoek smart cities - update augustus 2020.

Alles bij de bron; AP


 

De SP-fractie in de gemeenteraad zegt dat een aantal cliënten van het gemeentelijke Sociaal Team bij haar zorgen heeft zorgen geuit dat team. In verband daarmee heeft raadslid Casadei schriftelijke vragen gesteld aan wethouder van Ballegooijen van welzijn. Volgens de fractie maken de betreffende cliënten zich zorgen over privacygevoelige informatie die ten raadhuize ambtelijk naar andere afdelingen wordt uitgewisseld.

Die klanten vragen zich ook af of zomaar informatie mag worden opgevraagd bij derden, zoals huisartsen, zegt de SP. Bij de partij zijn gevallen bekend van zorgmeldingen die zijn gedaan door onder andere medewerkers van het Sociaal Team, zonder daarover de betrokkenen cliënten te informeren, zegt zij.

De fractie wil van de wethouder weten wat waartoe medewerkers van het Sociaal Team precies een mandaat hebben wat betreft de uitvoering van de Participatiewet, de WMO en de Jeugdwet. Zij wil ook weten welke ambtenaren zijn gemandateerd om een zogenoemde zorgmelding te doen. Cliënten van het ST krijgen overigens volgens de SP ter ondertekening een formulier voorgelegd, waarmee zij toestemming geven voor het ambtelijk inwinnen van (ook privacygevoelige) informatie.

De SP vindt dat in het bestaande toestemmingsformulier onvoldoende wordt uitgelegd met welk doel bepaalde gegevens worden opgevraagd. De in het bestaande formulier voorkomende formulering dat informatie kan worden opgevraagd ‘die nodig is voor de inzet van het Sociaal Team’ is volgens de fractie té algemeen.

Alles bij de bron; A'veenBlog


 

Fabrikant van bluetooth-deursloten U-Tec heeft van een onbekend aantal gebruikers de data gelekt waarmee hun deuren op afstand waren te openen.

Deze firma levert Ultraloq-sloten die op afstand zijn te bedienen. De sloten kunnen via een vingerafdruk, code en smartphone worden geopend. De Ultraloq werkt via het MQTT-protocol (Message Queuing Telemetry Transport) dat wordt gebruikt om smart home-apparaten mee te bedienen en met elkaar te laten verbinden. Daarbij loopt de communicatie tussen de gebruiker en het slot via een MQTT-server.

In het geval van U-Tec was hun MQTT-server voor iedereen op internet toegankelijk en geïndexeerd door zoekmachine Shodan. Doordat er geen authenticatie werd gebruikt was het mogelijk om data op de server op te vragen. Via Shodan ontdekte Young de server. Die bleek de e-mailadressen, lokale mac-adressen, publieke ip-adressen en ontgrendelcodes van gebruikers te bevatten.

Vervolgens ontdekte Young dat het mogelijk was om de data opnieuw af te spelen, waardoor een aanvaller op afstand het deurslot zou kunnen openen. "Wanneer iemand ooit de deur met de U-Tec-app opendoet, zal de aanvaller het token in handen krijgen om de deur op elk willekeurig moment te openen." Aan de hand van het ip-adres zou het mogelijk zijn om de locatie van gebruikers te achterhalen. Daarnaast blijkt het slot ook het lokale mac-adres uit te zenden wat een aanvaller zou kunnen helpen.

Volgens de onderzoeker gaat het probleem verder dan alleen deursloten en hebben tal van bedrijven hun MQTT-server niet beveiligd waardoor misbruik op de loer ligt.

Alles bij de bron; Security


 

ProctorU, waarmee hogescholen en universiteiten hun studenten tijdens online tentamens kunnen monitoren, heeft van 444.000 gebruikers de privégegevens gelekt. De data werd vervolgens via internet openbaar gemaakt. De oplossing van ProctorU is ook bij verschillende Nederlandse organisaties in gebruik. Of er ook data van Nederlandse gebruikers is gecompromitteerd is onbekend.

Het gaat om namen, e-mailadressen, adresgegevens, telefoonnummers en als bcrypt-hash opgeslagen wachtwoorden van 444.453 gebruikers. De gegevens zouden in juni bij ProctorU zijn buitgemaakt en vervolgens via allerlei websites zijn gedeeld, laat beveiligingsonderzoeker Troy Hunt van datalekzoekmachine Have I Been Pwned weten.

Alles bij de bron; Security


 

Bijna een derde van de cyberaanvallen die in 2019 door het Kaspersky Global Emergency Response-team werd onderzocht, gebeurde via legitieme instrumenten voor beheer en administratie op afstand. Hierdoor blijven aanvallers langer onopgemerkt.

Zo hadden continue cyberspionage-aanvallen en diefstal van vertrouwelijke gegevens een mediaanduur (de middelste waarde van de naar duur gesorteerde reeks van cyberaanvallen) van 122 dagen. Dit blijkt uit het 'Incident Response Analytics Report' van Kaspersky.

Cybercriminelen gebruikten de legitieme software om informatie over bedrijfsnetwerken te verzamelen en vervolgens laterale bewegingen uit te voeren, software- en hardware-instellingen te wijzigen of een of andere vorm van kwaadwillige actie uit te voeren, zoals het versleutelen van klantgegevens.

Aanvallers blijven via legitieme software makkelijker onder de radar van veiligheidsanalisten, omdat deze acties zowel deel kunnen uitmaken van een geplande cybercriminaliteit-activiteit als van een reguliere systeembeheerderstaak. Zo wordt de aanval vaak pas gedetecteerd nadat de schade is aangericht.

Alles bij de bron; Computable


 

Op sommige plekken in het UMC Utrecht wordt het wat sneller druk. Te druk soms, zegt het UMC. ‘We onderzoeken nu of we dit kunnen meten door wifi-signalen real-time te meten. Zo hopen we dat we snel kunnen ingrijpen op plekken waar het toch te druk dreigt te worden’, zegt Remco van Lunteren, divisiemanager en lid team integrale capaciteit.

De mobiele apparaten van patiënten, bezoekers en medewerkers zenden wifi-signalen uit. Het UMC Utrecht kan deze gegevens niet herleiden; alleen het aantal unieke apparaten met actieve wifi-signalen worden geteld. Het is dus niet bekend van wie de apparaten zijn en wie er in het ziekenhuis aanwezig zijn.

Alles bij de bron; EMerce


 

Op een Russisch hackersforum circuleren de gegevens, inclusief wachtwoorden, van ruim 900 enterprise VPN servers die Pulse Secure gebruiken. Het circuleren van de gegevens werd ontdekt door beveiligingsbedrijf Bank Security. 

Volgens ZDNet circuleert de lijst op een Russisch hackersforum waar ook enkele bekende hackersgroepen rekruteren. Daar wordt ze geadverteerd als een lijst van 1800 VPN-servers, al gaat het in praktijk om 913 unieke IP-adressen.

Welke bedrijven gelinkt zijn aan de adressen op de lijst is niet bekend, maar bedrijven die Pulse Secure gebruiken kunnen best controleren of hun VPN-software de laatste patches heeft geïnstalleerd. Ook het wachtwoord veranderen is aan te raden.

Alles bij de bron; DutchITChannel


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha 

 SteunVrijbit

  

PT Banner

BvV

150 voorkom

 

meldpunt misbruik identificatieplicht

BoF2019

Privacy Barometer

Liga voor mensenrechten

EP GegBesch 150

EP PNR 150

STT Logo

150PF150

 150PB150

150FHD150

150PMIO150

 150 QiY150

logo-IDnext

ikhebniksteverbergen