Datalek melden (AVG): stappenplan, termijnen en voorbeelden

Datalek melden (AVG)
Inhoudsopgave

Primair zoekwoord: datalek melden AVG

Een datalek is voor veel organisaties een nachtmerrie: je wilt geen persoonsgegevens kwijtraken, je wilt je klanten en medewerkers beschermen, en je wilt geen gedoe met reputatieschade. Toch gebeuren datalekken juist vaak door hele “gewone” dingen: een e-mail naar de verkeerde ontvanger, een laptop die kwijt is, een verkeerd ingestelde map in de cloud, een gestolen telefoon zonder schermcode, of een phishingmail waardoor iemand toegang krijgt tot een account. En dan komt de cruciale vraag: datalek melden AVG — wanneer moet je melden, aan wie, binnen welke termijn, en wat moet je vastleggen?

In dit artikel krijg je een praktisch en volledig overzicht van datalek melden (AVG):

  • wat een datalek is (met herkenbare voorbeelden),
  • wanneer je wél/niet moet melden,
  • het 72-uur stappenplan (wat je in welke volgorde doet),
  • hoe je een datalek registreert,
  • en hoe je herhaling voorkomt.

Alles is geschreven in begrijpelijke taal. Lees ook: Alles over veiligheid, beveiligingsplan, digitale veiligheid, phishing herkennen.

Let op: dit is algemene informatie, geen juridisch advies. Bij complexe incidenten of twijfel is het verstandig specialistisch advies in te winnen.


Wat is een datalek volgens de AVG?

In gewone taal: een datalek is een beveiligingsincident waarbij persoonsgegevens:

  • verloren zijn gegaan,
  • ongeautoriseerd zijn ingezien,
  • gewijzigd zijn,
  • of niet beschikbaar zijn (bijvoorbeeld door ransomware).

Persoonsgegevens zijn alle gegevens die herleidbaar zijn tot een persoon, zoals:

  • naam, e-mail, telefoonnummer
  • adres, geboortedatum
  • klantnummer
  • IP-adres (vaak)
  • salarisgegevens
  • medische gegevens (extra gevoelig)
  • ID-bewijzen/BSN (zeer gevoelig)

Een datalek hoeft dus niet altijd “hacken” te zijn. Een verkeerde handeling kan ook een datalek zijn.


Voorbeelden van datalekken (herkenbaar)

Hieronder een lijst die je kunt gebruiken om te bepalen of je situatie richting “datalek” gaat.

Menselijke fout (heel vaak)

  • E-mail met persoonsgegevens naar de verkeerde ontvanger
  • CC in plaats van BCC gebruikt (lijst met e-mails zichtbaar)
  • Bijlage met salarissen gedeeld met te brede groep
  • Postpakket met dossiers naar verkeerd adres

Verlies of diefstal van devices

  • Laptop gestolen uit auto
  • Telefoon kwijt zonder pincode/biometrie
  • USB-stick verloren met klantlijst

Verkeerde instellingen / cloud

  • Online map of drive staat per ongeluk “openbaar”
  • Deel-link in cloud is doorgestuurd
  • Verkeerde rechten: iedereen kan HR-map openen

Cyberincident

Camerabeelden of toegangslogs (ook persoonsgegevens)


Datalek melden AVG: aan wie moet je melden?

Bij datalekken zijn er meestal drie “doelgroepen”:

  1. Intern (altijd)
    Je meldt het intern bij de verantwoordelijke (privacy/security/management). Ook kleine incidenten wil je intern registreren.
  2. Toezichthouder (soms)
    Dit gaat om de melding bij de Autoriteit Persoonsgegevens (AP). Dit moet wanneer het datalek waarschijnlijk een risico oplevert voor de rechten en vrijheden van betrokkenen.
  3. Betrokkenen (soms)
    Dit zijn de mensen van wie de gegevens gelekt zijn. Dit moet als het datalek waarschijnlijk een hoog risico oplevert (bijv. ID/BSN, financiële gegevens, medische gegevens, grootschalig, of misbruik is aannemelijk).

Je hoeft dus niet elk incident publiek te maken, maar je moet wel zorgvuldig afwegen en registreren.

Datalek melden (AVG)

De 72-uur regel (termijnen) — wat betekent het echt?

Veel mensen kennen “72 uur” als losse regel, maar vergeten het belangrijkste:
De 72 uur begint te lopen zodra je erachter komt dat er waarschijnlijk sprake is van een datalek (“awareness”).

Dat betekent praktisch:

  • Niet wachten tot je alles zeker weet.
  • Niet eerst dagen onderzoeken en dan pas starten.
  • Eerst stabiliseren en feiten verzamelen, dan beslissen.

Goed om te weten: je mag een melding aanvullen als niet alle details meteen bekend zijn. Het belangrijkste is dat je tijdig start met de juiste acties en de afwegingen vastlegt.


Stappenplan datalek melden AVG (praktisch, van 0 tot 72 uur)

Hier is een stappenplan dat je in je organisatie als procedure kunt opnemen. (beveiligingsplan)

Fase 1: Eerste 0–2 uur (containment & triage)

Stap 1 — Stop het lek (containment)

Doel: voorkom verdere blootstelling.

Voorbeelden acties:

  • reset wachtwoorden / sessies beëindigen (bij account takeover) (online veiligheid, phishing herkennen)
  • deel-link intrekken / rechten herstellen (cloud)
  • device blokkeren of wissen (MDM, indien beschikbaar)
  • mailboxregel verwijderen (bij phishing)
  • camera-account resetten (als camera’s betrokken zijn) (camerabewaking AVG)

Tip: Houd het veilig: wijzig niet zomaar alles zonder noteren; je wil later reconstrueren wat er gebeurde.

Stap 2 — Start een incidentlog

Leg meteen vast:

  • datum/tijd van ontdekking
  • wie meldde het
  • welke systemen/gegevens mogelijk betrokken zijn
  • eerste acties (wie deed wat)

Dit wordt je basis voor je datalekregister en evaluatie. (beveiligingsplan)

Stap 3 — Vorm een mini-incidentteam

Zelfs in MKB wil je minimaal:

  • verantwoordelijke eigenaar (management)
  • IT/security (intern of extern)
  • privacy-verantwoordelijke (functionaris of aangewezen persoon)
  • communicatie/contactpersoon

Fase 2: 2–24 uur (feiten verzamelen en risico-inschatting)

Stap 4 — Bepaal: is dit een datalek?

Vragen:

  • zijn er persoonsgegevens betrokken?
  • is er verlies, inzage, wijziging of onbeschikbaarheid?
  • was de toegang ongeautoriseerd?

Als “ja”, behandel het als datalek totdat het tegendeel bewezen is.

Stap 5 — Welke gegevens en hoeveel personen?

Maak een overzicht:

  • typen persoonsgegevens (naam, e-mail, adres, betaalinfo, ID, medisch)
  • aantal betrokkenen (schatting is oké)
  • periode van blootstelling (hoe lang stond het open?)
  • wie kon erbij? (publiek internet, specifieke ontvanger, ex-medewerker)

Stap 6 — Beoordeel risico voor betrokkenen

Dit is de kernvraag voor melding.

Factoren die risico verhogen:

  • gevoelige data (ID, BSN, financiële gegevens, medische info)
  • grote aantallen personen
  • data makkelijk te misbruiken (contactgegevens + context)
  • bewijs van misbruik (vreemde inlog, downloads, fraudepogingen)
  • kwetsbare doelgroep (kinderen)

Factoren die risico verlagen:

  • data was versleuteld en sleutel niet buitgemaakt
  • blootstelling was zeer kort en beperkt
  • verkeerde ontvanger is betrouwbaar en bevestigt verwijdering (maar blijf kritisch)
  • data is nauwelijks herleidbaar

Stap 7 — Beslis: melden aan toezichthouder?

Als er waarschijnlijk risico is voor betrokkenen, bereid je de melding voor. Als je twijfelt, is het vaak verstandig om conservatief te handelen en het in elk geval goed te documenteren.

Stap 8 — Beslis: betrokkenen informeren?

Als er waarschijnlijk een hoog risico is, bereid je communicatie aan betrokkenen voor:

  • wat is er gebeurd?
  • welke data?
  • wat doen jullie?
  • wat kunnen zij doen? (wachtwoord wijzigen, extra alert op phishing)

Fase 3: 24–72 uur (melden, communiceren, stabiliseren)

Stap 9 — Meld (indien nodig) en documenteer

Zorg dat je melding en interne documentatie consistent zijn:

  • beschrijving incident
  • gegevenscategorieën
  • aantallen (schatting oké)
  • gevolgen en risico’s
  • genomen maatregelen
  • contactpunt

Stap 10 — Informeer betrokkenen (indien nodig)

Hou het helder en praktisch:

  • geen vaagheid (“mogelijk” zonder uitleg)
  • geen paniektaal
  • duidelijke stappen die mensen kunnen nemen (bijv. MFA, wachtwoordmanager) (online veiligheid)

Stap 11 — Stabiliseer en herstel


Fase 4: Na 72 uur (lessons learned en preventie)

Stap 12 — Evaluatie (after action review)

  • oorzaak: mens, proces, techniek?
  • waar faalden controles?
  • wat moet structureel beter?

Stap 13 — Preventieplan

Dit is waar je beveiligingsplan helpt: maatregelen, eigenaren, deadlines. (beveiligingsplan)


Wanneer hoef je niet te melden? (maar wel registreren)

Belangrijk: ook als je niet meldt, moet je het incident vaak wel intern registreren (datalekregister).

Situaties waarin melden vaak niet nodig is:

  • er waren geen persoonsgegevens betrokken
  • data was goed versleuteld en niet toegankelijk
  • incident is intern gebleven zonder risico (maar documenteer waarom)
  • misverzending naar een betrouwbare ontvanger met snelle bevestiging en lage impact — let op: dit blijft een afweging

De sleutel: onderbouw je beslissing.


Datalekregister: wat moet je vastleggen?

Een datalekregister is je interne overzicht (ook voor kleine incidenten). Minimale velden:

  • datum/tijd ontdekking
  • beschrijving incident
  • categorie gegevens
  • schatting aantal betrokkenen
  • oorzaak (mens/proces/techniek)
  • genomen maatregelen (containment)
  • risico-inschatting en onderbouwing
  • melding gedaan? ja/nee + datum/tijd
  • betrokkenen geïnformeerd? ja/nee + datum/tijd
  • follow-up acties + eigenaar + deadline (beveiligingsplan)

Je kunt dit in een spreadsheet of incident-tool doen, zolang het maar consistent is.


Voorbeeldscenario’s (met beslislogica)

Voorbeeld 1: E-mail met klantlijst naar verkeerde ontvanger

Wat is er gelekt? Namen + e-mails (mogelijk meer).
Risico? Afhankelijk van context: als het “alleen e-mails” zijn is risico vaak lager, maar nog steeds relevant (phishing mogelijk).
Acties:

  • ontvanger vragen om verwijderen en bevestigen
  • intern registeren
  • beoordelen: is melding nodig? (afhankelijk van omvang en context)
  • preventie: BCC beleid, mailwaarschuwing, training (phishing herkennen)

Voorbeeld 2: Laptop gestolen met klantdata

Risico? Hoog als niet versleuteld of makkelijk toegankelijk.
Acties:

  • device blokkeren/wissen (als mogelijk)
  • wachtwoorden resetten
  • beoordelen melding toezichthouder
  • mogelijk betrokkenen informeren
  • preventie: encryptie, schermlock, MFA (online veiligheid)

Voorbeeld 3: Cloudmap stond publiek

Risico? Vaak hoog, want “publiek internet”.
Acties:

  • direct toegang intrekken
  • logs checken: is er gedownload?
  • melding waarschijnlijk nodig afhankelijk van gegevens
  • preventie: rechtenstructuur, review, least privilege

Voorbeeld 4: Phishing → mailbox overgenomen

Risico? Vaak hoog, want e-mail = centrale sleutel.
Acties:

  • sessies beëindigen, wachtwoord reset, MFA aan (online veiligheid)
  • mailboxregels checken
  • bepalen welke data is ingezien/verzonden
  • beoordelen melding en betrokkenen communicatie
  • preventie: awareness training, MFA verplicht, logging (phishing herkennen, online veiligheid)

Communicatie: hoe informeer je betrokkenen zonder paniek?

Als je betrokkenen moet informeren, hou het bij:

  1. Wat is er gebeurd (kort, feitelijk)
  2. Welke gegevens (categorieën)
  3. Wat hebben jullie gedaan (maatregelen)
  4. Wat kunnen zij doen (concrete tips)
  5. Contactpunt (vragen)

Voor veel datalekken is het verstandig om extra te waarschuwen voor phishing, omdat criminelen gelekte data vaak gebruiken voor gerichte aanvallen. (phishing herkennen)


Preventie: de 10 maatregelen die datalekken het meest voorkomen

Dit is de “cyberhygiëne” die in MKB en teams het meeste effect geeft:

  1. MFA op e-mail, cloud en admin accounts (online veiligheid)
  2. Wachtwoordmanager en unieke wachtwoorden
  3. Rechtenstructuur (least privilege) en periodieke review
  4. Training: phishing en veilig delen (phishing herkennen)
  5. Data-classificatie: wat is gevoelig, waar mag het staan?
  6. Logging/alerts op verdachte logins (digitale veiligheid)
  7. Device-beveiliging: schermlock, encryptie, updates (online veiligheid)
  8. Back-up en hersteltest
  9. Procedures: incidentplan + datalekregister (beveiligingsplan)
  10. Clean sharing: deel-links met expiratie, geen “openbaar” standaard

Veelgemaakte fouten bij “datalek melden AVG”

Fout 1: Te laat starten (“eerst alles uitzoeken”)

72 uur gaat sneller dan je denkt. Start met containment + log.

Fout 2: Geen incidentlog

Dan verlies je overzicht en kun je later niets onderbouwen.

Fout 3: Alleen IT erbij, geen management/comms

Datalekken zijn ook reputatie- en procesincidenten.

Fout 4: Vergeten dat camerabeelden en toegangslogs ook persoonsgegevens zijn

Camerabewaking en toegangscontrole vallen ook onder dit domein. (camerabewaking AVG)

Fout 5: Geen opvolging

Na afloop alles weer “business as usual” zonder structurele verbetering. (beveiligingsplan)


Checklist (printbaar): datalek melden AVG

Direct (0–2 uur)

  • Stop het lek (toegang intrekken, accounts resetten, link verwijderen)
  • Start incidentlog (tijd, melder, systemen, acties)
  • Stel incidentteam aan (owner, IT, privacy, communicatie)

Binnen 24 uur

  • Bevestig: persoonsgegevens betrokken?
  • Bepaal categorieën data en aantallen
  • Bepaal risico voor betrokkenen (laag/middel/hoog)
  • Beslis: melden toezichthouder? ja/nee + onderbouwing
  • Beslis: betrokkenen informeren? ja/nee + onderbouwing

Binnen 72 uur

  • Meld (indien nodig) met kerninformatie
  • Communiceer naar betrokkenen (indien nodig)
  • Stabiliseer: rechten, updates, MFA, monitoring

Na 72 uur

  • Datalekregister aanvullen en afronden
  • Evaluatie en preventieacties met eigenaar/deadlines (beveiligingsplan)

Samenvatting

Datalek melden AVG draait om snelheid, structuur en onderbouwing:

  • Een datalek kan ook een simpele fout zijn, niet alleen een hack.
  • De 72 uur begint zodra je het incident ontdekt.
  • Eerst stop je het lek en leg je alles vast.
  • Daarna beoordeel je risico en bepaal je of je moet melden en/of betrokkenen moet informeren.
  • Tot slot voorkom je herhaling met maatregelen en procedures. (beveiligingsplan, online veiligheid)

Interne vervolgstappen op je site

Lees ook: Alles over veiligheid.

Foto van Lara Meijer

Lara Meijer

Klantenservice & Relatiebeheer

Auteur

Gerelateerde berichten die u niet mag missen

Veiligheid kinderopvang
Veiligheid

Veiligheid kinderopvang: risico’s, protocollen en tips

Primair zoekwoord: veiligheid kinderopvang Veiligheid in de kinderopvang is een onderwerp waar je nooit “klaar” mee bent. Kinderen zijn nieuwsgierig, beweeglijk en leren door te ontdekken—en juist dát maakt een opvangomgeving bijzonder: je wilt ruimte geven om te spelen en te groeien, maar tegelijk risico’s beheersen zodat kinderen beschermd zijn.

Lees verder »
Machineveiligheid
Veiligheid

Machineveiligheid: belangrijkste risico’s, afscherming en procedures

Ontdek alles over machineveiligheid: leer de belangrijkste risico’s, effectieve afscherming en veilige procedures voor een veilige werkvloer. Machines maken werk sneller, efficiënter en consistenter—maar ze kunnen ook in seconden ernstige schade veroorzaken als beveiligingen ontbreken, procedures onduidelijk zijn, of mensen onder tijdsdruk shortcuts nemen. In veel werkplaatsen en productieomgevingen gebeuren

Lees verder »
Veiligheid magazijn
Veiligheid

Veiligheid magazijn: risico’s, looproutes en checklist

Primair zoekwoord: veiligheid magazijn Een magazijn is een plek waar veel tegelijk gebeurt: goederen komen binnen, worden verplaatst, opgeslagen, gepickt en weer verzonden. Dat betekent beweging, tempo en zware middelen—heftrucks, pallets, stellingen, rolcontainers, snijgereedschap, laadperrons. Juist daarom is veiligheid in het magazijn zo belangrijk. De meeste incidenten ontstaan niet door

Lees verder »
Samenwerken of jouw beveiligingsdienst tonen?

Laat jouw praktijk opvallen via Beveiliging Hub

Ben je actief in de beveiligingsbranche of volg je een erkende opleiding tot beveiliger? Via ons platform vergroot je je zichtbaarheid bij organisaties en particulieren die gericht zoeken naar professionele beveiliging.

Informatie over beveiliging

Veiligheid

Had je deze artikelen al gelezen?

Veiligheid kinderopvang: risico’s, protocollen en tips

Primair zoekwoord: veiligheid kinderopvang Veiligheid in de kinderopvang is een onderwerp waar je nooit “klaar” mee bent. Kinderen zijn nieuwsgierig, beweeglijk en leren door te ontdekken—en juist dát maakt een opvangomgeving bijzonder: je wilt ruimte

Machineveiligheid: belangrijkste risico’s, afscherming en procedures

Ontdek alles over machineveiligheid: leer de belangrijkste risico’s, effectieve afscherming en veilige procedures voor een veilige werkvloer. Machines maken werk sneller, efficiënter en consistenter—maar ze kunnen ook in seconden ernstige schade veroorzaken als beveiligingen ontbreken,

Veiligheid magazijn: risico’s, looproutes en checklist

Primair zoekwoord: veiligheid magazijn Een magazijn is een plek waar veel tegelijk gebeurt: goederen komen binnen, worden verplaatst, opgeslagen, gepickt en weer verzonden. Dat betekent beweging, tempo en zware middelen—heftrucks, pallets, stellingen, rolcontainers, snijgereedschap, laadperrons.

Digitale veiligheid: wat het is, risico’s en basismaatregelen

Digitale veiligheid is allang niet meer “iets voor IT”. Bijna alles wat we doen is digitaal: bankieren, e-mail, cloudopslag, online werken, slimme apparaten, camerabewaking, toegangscontrole, webshops, facturen, klantgegevens. Dat betekent ook: één zwakke schakel kan

Integrale veiligheid: wat is het en hoe richt je het in?

Ontdek wat integrale veiligheid betekent en hoe je dit effectief inricht binnen jouw organisatie. Lees praktische tips en meer! Veel organisaties hebben veiligheid “in stukjes” geregeld. Iemand doet Arbo en werkveiligheid, iemand anders regelt BHV,

Sociale veiligheid op de werkvloer: signalen, meldroutes en preventie

Vergroot sociale veiligheid op de werkvloer! Leer signalen herkennen, meldroutes volgen en effectieve preventietips voor optimale bescherming. Een organisatie kan alle processen op orde hebben—en toch kunnen mensen zich op de werkvloer onveilig voelen. Niet