De oude vertrouwde pager heeft al binnen veel organisaties plaatsgemaakt voor een echte alleskunner: de zorgsmartphone die vaak allerlei functionaliteiten combineren.

Het is eigenlijk een telefoon, pager en tablet in één. De functionaliteiten op de zorgsmartphone, zoals toegang tot het elektronisch patiënten- of cliëntendossier (EPD/ECD), zorgen ervoor dat een zorgverlener over veel meer patiënt- of cliëntinformatie beschikt.

Daarnaast wordt berichtgeving en alarmering steeds persoonlijker. Zorgverleners zien bijvoorbeeld dat er een melding binnenkomt van mevrouw Janssen met een stijgende hartslagfrequentie op kamer 1.02. Het feit dat de melding persoonlijke informatie bevat (in plaats van alleen een kamernummer), zorgt ervoor dat je te maken krijgt met de AVG. Je moet volgens deze privacywet namelijk weten welke zorgverlener toegang heeft tot welke patiënt- of cliëntinformatie. Zomaar anoniem een smart device uit het rek pakken is niet meer mogelijk. Het moet traceerbaar zijn wie welke patiëntinformatie heeft gezien.

Hoe realiseer je deze autorisatie en traceerbaarheid?...

...Om hieraan te voldoen, zonder het werkproces omslachtig te maken, zijn twee zaken noodzakelijk: een single sign-on functie en het dynamisch toewijzen van rollen voorafgaand aan een shift.

Alles bij de bron; ICT&Health


 

Turkije heeft grote techbedrijven zoals Facebook, Twitter en YouTube elk een boete opgelegd van omgerekend ruim 1 miljoen euro. De bedrijven hebben zich niet aan een nieuwe Turkse wet gehouden.

Met de komst van de nieuwe wet, die in juli werd goedgekeurd, kunnen Turkse autoriteiten berichten van socialemediakanalen halen. De bedrijven moeten volgens de wet een Turks aanspreekpunt aanstellen voor de autoriteiten. Dat is volgens Sayan nog niet bij elk platform gebeurd. "De daarvoor bestemde periode is voorbij en de bedrijven die geen aanspreekpunt hebben ingesteld, zijn beboet", zegt hij.

De boete is de eerste van vijf stappen die dreigen als bedrijven niet aan de wet voldoen. Volgende stappen zijn een hogere boete (30 miljoen lira), een ban op advertenties en een halvering van de Turkse bandbreedte voor de netwerken voor de komende vijf maanden. Als bedrijven dan nog steeds de wet niet opvolgen, volgt een vertraging van bandbreedte van 90 procent. 

Alles bij de bron; NU


 

Het aantal datalekken wereldwijd is in de eerste 9 maanden van dit jaar flink gedaald, maar het aantal records dat hierbij is betrokken is verviervoudigd ten opzichte van dezelfde periode een jaar eerder tot 36 miljard.

Dat blijkt uit onderzoek van Risk Based Security, dat elk kwartaal cijfers hierover publiceert. Het gaat daarbij om lekken die RBS in publiek toegankelijke bronnen verzamelt.

De enorme stijging van het aantal records dat betrokken was bij datalekken wordt voornamelijk veroorzaakt door enkele grote slecht geconfigureerde databases, aldus het rapport van RBS. Bij twee datalekken werden in beide gevallen ruim een miljard records geraakt. Bij vier andere lekken waren ruim 100 miljoen records betrokken.

Maar ook de daling van het aantal datalekken is niet zo mooi als het lijkt, benadrukken de onderzoekers. Het lijkt er op dat er minder lekken gemeld worden dan daadwerkelijk hebben plaatsgevonden. Zo worden vrijwel zeker veel aanvallen met ransomware niet gemeld, terwijl bij de datalekken die wèl zijn gemeld zeker 21 procent veroorzaakt werd door ransomware. Bovendien zorgt volgens de onderzoekers van RBS de pandemie voor veel minder aandacht voor datalekken, waardoor het makkelijker is die voor je te houden.

Alles bij de bron; AGConnect


 

In de Verenigde Staten zijn twee mannen aangeklaagd voor diefstal van cryptovaluta en socialmedia-accounts door middel van phishing en sim-swapping. Opvallend is dat ze hierbij gebruikmaakten van de systemen van telecomproviders.

Bij veel gevallen van sim-swapping belt een oplichter de provider van het slachtoffer op en overtuigt een medewerker om het mobiele nummer van het slachtoffer over te zetten naar een andere simkaart, die reeds in het bezit is van de oplichter. Zodoende kan de oplichter toegang tot allerlei accounts van het slachtoffer krijgen en bijvoorbeeld sms-codes ontvangen die de bank voor het uitvoeren van financiële transacties verstuurt.

De twee Amerikanen wisten echter met gestolen inloggegevens van medewerkers en partners van telecomproviders op de systemen van deze bedrijven in te loggen en zo zelf het mobiele nummer van hun slachtoffers over te zetten. Vervolgens konden ze accounts van hun slachtoffers overnemen, waaronder e-mail-, socialmedia- en cryptovaluta-accounts. Vaak werden ook de wachtwoorden van de accounts aangepast, zodat slachtoffers niet meer konden inloggen.

Om de inloggegevens van werknemers te stelen gebruikten ze phishingsites die leken op de medewerkersportalen van telecomproviders. Vervolgens stuurden ze phishingmails of belden ze deze medewerkers om ze op de phishingsites te laten inloggen (pdf). Met de overgenomen telefoonnummers van slachtoffers konden de verdachten toegang tot allerlei accounts krijgen. Zo plaatsten de verdachten op overgenomen socialmedia-accounts gesponsorde links, productrecensies en productvermeldingen. Ook wist het duo bij één slachtoffer 16.000 dollar aan cryptovaluta te stelen.

Alles bij de bron; Security


 

GGD-medewerkers hebben ongeoorloofd de dossiers ingezien van zeker twee bekende Nederlanders die een coronatest lieten doen. Eén van hen is de Rotterdamse burgemeester Ahmed Aboutaleb, blijkt uit informatie die het AD kreeg toegestuurd. 

In de dossiers die zijn ingezien staan onder meer BSN-nummers, 06-nummers en thuisadressen. 

De GGD meldt dat er melding van inbreuk is gedaan bij de Autoriteit Persoonsgegevens. ,,GGD GHOR Nederland heeft de personen in kwestie benaderd en geïnformeerd over het feit dat hun dossier is ingezien. Tegen de medewerkers die deze inbreuk hebben gepleegd is actie ondernomen.”

De privacyschendingen zijn gepleegd in de database CoronIT, een database met uitslagen en privégegevens van mensen die een coronatest willen ondergaan. Maar liefst 15.000 GGD’ers en medewerkers van de helpdesk en corona-afsprakenlijn hebben toegang tot dat systeem. 

Het is niet de eerste keer dat er wat mis gaat met CoronIT, het systeem waarin de testuitslagen van coronatests in te zien zijn. Door een storing in de database raakten GGD’en en het RIVM eerder belangrijke gegevens van het bron- en contactonderzoek kwijt. ,,Dit is een hoofdpijndossier, we balen ervan’’, erkende een medewerker van het RIVM destijds. 

Alles bij de bron; AD


 

SP-Kamerlid Van Raak heeft minister Ollongren van Binnenlandse Zaken om opheldering gevraagd over cryptofoons van de Nederlandse politie en de Koninklijke Marechaussee die door de Amerikaanse geheime dienst NSA waren af te luisteren.

Het radioprogramma Argos kwam onlangs met het nieuws dat de SE 660 Crypto-mobilofoon van fabrikant Ascom van een backdoor was voorzien waardoor de NSA de versleutelde communicatie kon afluisteren. Of de NSA daadwerkelijk gesprekken heeft afgeluisterd en hoe vaak is onbekend. 

Het SP-Kamerlid wil onder andere weten of Nederlandse diensten nog van de betreffende mobilofoon of andere apparatuur van Amerikaanse oorsprong gebruikmaken. Ollengren heeft drie weken de tijd om de vragen te beantwoorden.

Alles bij de bron; Security


 

Het Britse National Cyber Security Centre (NCSC) heeft afgelopen jaar één miljoen ip-adressen van de National Health Service (NHS), waaronder ziekenhuizen, medische centra en andere zorgaanbieders, op kwetsbaarheden gescand. Dat laat het NCSC in het jaaroverzicht weten (pdf). De scan leverde meer dan 160 kwetsbaarheden op die als "high-risk" en kritiek werden aangemerkt. 

Het NCSC was het afgelopen jaar betrokken bij het afhandelen van 723 cybersecurity-incidenten. De Britse overheidsinstantie meldt verder dat het aantal ransomware-incidenten waar het bij werd ingeschakeld meer dan verdrievoudigde.

Britse internetgebruikers kunnen verdachte e-mails en phishingmails naar het NCSC sturen. Dat werd het afgelopen jaar meer dan 2,3 miljoen keer gedaan. Hierdoor konden meer dan 22.000 malafide url's en 9300 scams worden geblokkeerd of offline gehaald. Tevens gingen door toedoen van het NCSC bijna 167.000 phishing-url's offline.

Alles bij de bron; Security


 

De CoronaMelder-app is niet volledig anoniem. Het is namelijk mogelijk voor derden om te achterhalen of gebruikers van de app met corona besmet zijn, zo stelt privacyontwerper en technologiecriticus Tijmen Schep. "Je zou bijvoorbeeld stiekem in de gaten kunnen houden of je buurman besmet is geraakt."

Schep ontwikkelde een website genaamd Corona Detective waarmee dergelijke informatie te achterhalen is. Via de website is het mogelijk om te zien wie in de omgeving CoronaMelder geïnstalleerd heeft. Hiervoor is het niet nodig om de app zelf geïnstalleerd te hebben. De website vraagt toegang tot bluetooth en zoekt vervolgens naar alle telefoons in de omgeving die CoronaMelder geïnstalleerd hebben. Het is daarbij mogelijk om de afstand te zien en welke richting de telefoon op beweegt. Zo kan de gebruiker van Corona Detective bepalen welk signaal bij welke persoon hoort.

Vervolgens is het mogelijk om de door CoronaMelder uitgezonden code van een naam te voorzien. Wanneer de betreffende gebruiker later besmet blijkt en zijn codes naar de centrale server uploadt, zal Corona Detective die downloaden en kan vervolgens aan de hand van de eerder gemaakte koppeling tussen naam en code bepalen wie de besmette persoon is. Zo is het bijvoorbeeld mogelijk om te achterhalen wie het coronavirus in zijn omgeving heeft verspreid, stelt Schep....

...Niet alleen personen kunnen voor hun omgeving codes onderscheppen. Voor bedrijven kan het meten van CoronaMelder-gebruikers ook interessant zijn. Het bedrijf BlueMark biedt een platform voor bedrijven en organisaties om bezoekers van hun evenement, winkel of locatie via wifi of bluetooth te meten. In september publiceerde Bluemark een blogposting met de titel "Measure the COVID-19 app usage at your location using the BlueMark WiFi/Bluetooth platform", waarin het bedrijf uitlegde hoe ondernemers het platform kunnen gebruiken om te zien hoeveel mensen CoronaMelder hebben geïnstalleerd. Daarnaast zou met de data de drukte kunnen worden gemeten.

De blogposting is inmiddels door BlueMark verwijderd. Het bedrijf verklaart aan de NOS dat er geen klanten zijn die de CoronaMelder-signalen gebruiken. De verwijderde blogposting laat echter zien dat BlueMark tijdens een pilot in een winkelstraat het gebruik van CoronaMelder anderhalve maand heeft bijgehouden, zo ontdekten oplettende Twitteraars. BlueMark verklaart dat het hier om nepdata ging om klanten te laten zien wat technologisch mogelijk is. 

Alles bij de bron; Security


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha