Wijziging Kadasterwet voorkomt niet dat gegevens in verkeerde handen kunnen komen
(do, 01 mei 2025 08:57:00 +0200)
Het kabinet moet meer doen om te voorkomen dat gegevens van het Kadaster in verkeerde handen komen. Dat stelt de Autoriteit Persoonsgegevens (AP) in een toets van het voorstel voor wijziging van
de Kadasterwet. In het voorstel ontbreekt nu nog een gedegen waarborg om onbetrouwbare bedrijven toegang tot grote hoeveelheden gegevens te weigeren.
>> meer lezen
AP: kom nu in actie als je niet wil dat Meta AI traint met jouw data
(do, 24 apr 2025 11:27:00 +0200)
Instagram- en Facebookgebruikers die niet willen dat moederbedrijf Meta hun posts gebruikt om kunstmatige intelligentie (AI) mee te trainen, moeten daar nu bezwaar tegen maken. Doen ze dat niet
vóór 27 mei, dan gebruikt Meta automatisch hun gegevens voor het trainen van Meta AI.
>> meer lezen
Visit Europe in one day
(Thu, 24 Apr 2025)
Visit Europe in one day
ilucenfe Thu, 04/24/2025 -
16:24
Mon, 04/28/2025 - 12:00
To celebrate Europe Day, the European institutions are opening their doors to the public on 10 May 2025! Come visit us to discover the engaging activities the EDPS and EDPB have prepared for
you. Stop by the EDPS on EU Open Day!
Learn more.
0
Learn more
>> meer lezen
Annual Report 2024: acting for the future of data protection
(Tue, 22 Apr 2025)
Annual Report 2024: acting for the future of data protection
miriam Tue, 04/22/2025 -
10:35
Wed, 04/23/2025 - 12:00
The EDPS Annual Report 2024 is about acting for the future of data protection, preparing for diverse possibilities and risk that the digital landscape represents.
Guided by our 2020 - 2024 strategy and its principles: Foresight, Action and Solidarity, the EDPS has:
unveiled and taken steps to start executing its Strategy for AI
monitored and analysed technologies, including AI- led technologies
advised EU-co legislator on upcoming EU regulations directly impacting people’s privacy and data protection
providing tools to EUIs to ensure their compliance with EU data protection laws
influence the development of data protection globally.
You can consult the EDPS Full Annual Report 2024, and its Executive Summary, to find out more about our supervisory actions, policy and legislative advice, and technology monitoring
activities.
Read Annual ReportRead Annual Report - Executive
SummariesRead EDPS Press ReleaseRead Speech by
Supervisor
1
More information
>> meer lezen
British Library ontloopt onderzoek ransomware-aanval, ontbreken van MFA
(Thu, 01 May 2025)
De Britse privacytoezichthouder ICO zal geen onderzoek doen naar de ransomware-aanval op de British Library in 2023, waarbij ...
>> meer lezen
Cloudplatform Snowflake verplicht na grote aanval MFA voor alle gebruikers
(Thu, 01 May 2025)
Cloudplatform Snowflake, dat vorig jaar met een grote aanval op klanten te maken kreeg, verplicht later dit jaar voor alle ...
>> meer lezen
NCSC-2025-0119 [1.03] [H/H] Kwetsbaarheden verholpen in SAP-producten
(Wed, 30 Apr 2025)
SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP Financial Consolidation, SAP Landscape Transformation, SAP NetWeaver Application Server ABAP, SAP Commerce Cloud, SAP ERP
BW, SAP BusinessObjects Business Intelligence Platform, SAP KMC WPC, SAP Solution Manager, SAP S4CORE, en SAP CRM. De uitgebrachte paches bevatten een aantal kritieke kwetsbaarheden met de kenmerken
CVE-2025-30016, CVE-2025-31330 en CVE-2025-27429. De kwetsbaarheid met kenmerk CVE-2025-30016 is een kritieke authenticatie-bypass in SAP Financial Consolidation, die ongeauthenticeerde aanvallers
toegang geeft tot het Admin-account. SAP Landscape Transformation heeft een kwetsbaarheid met kenmerk CVE-2025-31330, die het mogelijk maakt voor aanvallers met gebruikersprivileges om willekeurige
ABAP-code in te voegen. De kwetsbaarheid met kenmerk CVE-2025-27429 in SAP S/4HANA (Private Cloud) stelt een aanvaller met gebruikersprivileges in staat om willekeurige ABAP-code in de
RFC-functiemodule te injecteren en autorisatiecontroles te omzeilen, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem in gevaar komen. SAP NetWeaver Application Server
ABAP heeft een Mixed Dynamic RFC Destination-kwetsbaarheid die kan leiden tot blootstelling van gevoelige inloggegevens. Daarnaast zijn er kwetsbaarheden in SAP Commerce Cloud die de
vertrouwelijkheid en integriteit van gegevens in gevaar kunnen brengen. De kwetsbaarheden in SAP ERP BW en SAP BusinessObjects kunnen leiden tot ongeautoriseerde uitvoering van commando's en
wijziging van bestanden. De directory traversal-kwetsbaarheden in SAP Capital Yield Tax Management en SAP Solution Manager stellen aanvallers in staat om gevoelige informatie te verkrijgen. De
SSRF-kwetsbaarheid in SAP CRM en SAP S/4HANA kan de vertrouwelijkheid van interne netwerkbronnen in gevaar brengen. UPDATE 25/04/2025 SAP heeft een update uitgebracht op de advisory van eerder deze
maand. De belangrijkste aanpassing is de toevoeging van CVE-2025-31324. Dit is een kritieke kwetsbaarheid waarbij de Metadata Uploader geen correcte autorisatiecontrole toepast. Hierdoor kan een
niet-geauthenticeerde aanvaller kwaadaardige uitvoerbare bestanden uploaden naar de server. UPDATE 28/04/2025 Het NCSC ontvangt meldingen dat de kwetsbaarheid met kenmerk CVE-2025-31324 actief wordt
misbruikt. De getroffen Metadata Uploader is onderdeel van Visual Composer. Dit product, bedoeld om zonder het schrijven van programmacode user-interfaces te bouwen, wordt al sinds 2015 niet meer
ondersteund. Het gebruik ervan om interfaces te bouwen wordt daarom afgeraden. Ook is het goed gebruik een dergelijk ontwerpsoftware niet publiek toegankelijk te hebben, maar te hosten in een
separate ontwikkelomgeving. In het geval van Visual Composer kan de toegang worden beperkt door de applicatia-alias developmentserver uit te schakelen en middels firewall rules de toegang tot de
development-server applicatie-url te blokkeren. UPDATE 30/04/2025 In de eerdere update van dit beveiligingsadvies op 28/04/2025 heeft het NCSC gemeld dat de kwetsbaarheid met het kenmerk
CVE-2025-31324 actief wordt misbruikt. Een onderdeel van het misbruik is dat kwaadwillenden webshells plaatsen. Na nader onderzoek door het NCSC en op basis van ontvangen meldingen, is ook
waargenomen dat deze webshells online te koop wordt aangeboden. Dit vergroot de kans op misbruik aanzienlijk. Het NCSC heeft daarom besloten om dit beveiligingsadvies naar H/H te verhogen.
>> meer lezen
NCSC-2025-0140 [1.00] [M/H] Kwetsbaarheden verholpen in Apple AirPlay zoals gebruikt door macOS, iOS en iPadOS
(Wed, 30 Apr 2025)
Apple heeft kwetsbaarheden verholpen in AirPlay, zoals gebruikt in diverse Apple-producten waaronder macOS, iOS en iPadOS. De kwetsbaarheden worden misbruikt voor het veroorzaken van een
Denial-of-Service, het omzeilen van authenticatie en het uitvoeren van willekeurige code. Hiertoe dient de kwaadwillende via AirPlay vanaf een lokaal netwerk malafide content naar een kwetsbaar
systeem te sturen. De kwetsbaarheden zijn ontdekt door onderzoekers van beveiligingsbedrijf Oligo. De onderzoekers geven aan dat de kwetsbaarheden achtereenvolgens kunnen worden misbruikt voor het
uitvoeren van malafide code op een systeem, zonder dat hiervoor authenticatie is vereist.
>> meer lezen