{"id":42689,"date":"2024-11-25T17:09:22","date_gmt":"2024-11-25T16:09:22","guid":{"rendered":"https:\/\/proprivacy.io\/?p=42689"},"modified":"2025-01-24T11:44:40","modified_gmt":"2025-01-24T10:44:40","slug":"dreigingsmodel","status":"publish","type":"post","link":"https:\/\/proprivacy.io\/nl\/dreigingsmodel\/","title":{"rendered":"Welk Dreigingsmodel past het beste bij jou?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 align=\"left\">Wat is een Dreigingsmodel (Threat Model)<\/h2>\n<p class=\"western\" align=\"left\">Het kan lastig zijn om de juiste balans te vinden tussen privacy, veiligheid en bruikbaarheid wanneer je begint met het herinrichten van je digitale leven. Dit proces is natuurlijk voor iedereen anders, aangezien we niet allemaal dezelfde behoeftes hebben en dezelfde apps gebruiken. Om de perfecte balans te kunnen vinden, is het soms noodzakelijk om \u00e9\u00e9n van de drie eerdergenoemde elementen in te perken.<\/p>\n<p class=\"western\" align=\"left\">We hebben allemaal een dagindeling met verschillende bezigheden. Mogelijk heeft iemand niet veel tijd en is hij daarom genoodzaakt om zich te focussen op gemak. Een Dreigingsmodel is een goede manier om dit voor jezelf in kaart te brengen. Je ver kunt gaan met privacy en veiligheid zonder te veel gemak te hoeven inleveren. Er zullen altijd apps zijn waarbij een datalek plaatsvindt, apps die niet open source zijn (zodat je volledig moet vertrouwen op de ontwikkelaars), apps die niet meer worden ge\u00fcpdatet of apps die data doorverkopen aan schimmige partijen.<\/p>\n<h2 class=\"western\" align=\"left\">Waar moet je op letten bij het bepalen van je Dreigingsmodel?<\/h2>\n<p class=\"western\" align=\"left\">Begin altijd op een persoonlijk niveau. Stel jezelf de volgende vragen:<\/p>\n<ul>\n<li class=\"western\">Wie ben je?<\/li>\n<li class=\"western\">Wat is je dagelijkse bezigheid?<\/li>\n<li class=\"western\">Wat doe je voor werk?<\/li>\n<li class=\"western\">Wat doe je in je vrije tijd?<\/li>\n<\/ul>\n<p>Het werk dat je doet is vooral iets om op te letten, omdat sommige beroepen gevoeliger liggen dan anderen. Een aantal voorbeelden van dit soort beroepen zijn:<\/p>\n<ul>\n<li>Politici<\/li>\n<li>Journalisten<\/li>\n<li>Justiti\u00eble medewerkers<\/li>\n<li>Klokkenluiders<\/li>\n<li>Bankpersoneel<\/li>\n<\/ul>\n<p class=\"western\" align=\"left\">Stel jezelf daarna de volgende vragen:<\/p>\n<ol>\n<li class=\"western\"><b>Wat wil ik beschermen?<\/b><br \/>\nEen &#8220;bezit&#8221; is iets waar je waarde aan hecht en dat je wilt beschermen. In de context van digitale veiligheid is het bezit meestal informatie. Denk hierbij aan e-mails, contactlijsten, chatberichten en je bestanden. Je apparaten kunnen hier ook onder vallen. Maak een lijst van jouw bezittingen: gegevens\/digitale apparatuur die je bewaart, waar ze worden bewaard, wie er toegang toe heeft en wat anderen ervan weerhoudt er toegang toe te krijgen.<\/li>\n<li class=\"western\"><b style=\"font-size: inherit;\">Waartegen wil ik het beschermen?<br \/>\n<\/b>Het is belangrijk om vast te stellen wie jouw informatie als mogelijk doelwit heeft. Een persoon of entiteit die een bedreiging vormt voor jouw vermogen is een &#8220;tegenstander&#8221;. Voorbeelden van potenti\u00eble tegenstanders zijn je baas, je voormalige partner, je zakelijke concurrentie, de overheid of een hacker. Maak een lijst van jouw potenti\u00eble tegenstanders of degenen die jouw bezittingen willen bemachtigen. Jouw lijst kan individuen, een overheidsinstantie of bedrijven bevatten. Afhankelijk van wie jouw potenti\u00eble tegenstanders zijn, kan deze lijst onder bepaalde omstandigheden iets zijn dat je wilt vernietigen nadat je klaar bent met het opstellen van je Dreigingsmodel.<\/li>\n<li class=\"western\"><b style=\"font-size: inherit;\">Hoe groot is de kans dat ik het moet beschermen?<br \/>\n<\/b>Risico is de waarschijnlijkheid dat een bepaalde dreiging tegen een bepaald bezit zich daadwerkelijk zal voordoen. Hoewel jouw mobiele telefoonprovider toegang heeft tot al jouw gegevens, is het risico klein dat ze jouw priv\u00e9gegevens online plaatsen om je reputatie te schaden. Het is belangrijk om onderscheid te maken tussen wat er zou kunnen gebeuren en de waarschijnlijkheid dat het zou kunnen gebeuren. Er is bijvoorbeeld een dreiging dat het gebouw waar je je momenteel in bevindt instort, maar het risico dat dit gebeurt is veel groter in San Francisco (waar aardbevingen vaak voorkomen) dan in Utrecht (waar ze niet voorkomen). Het inschatten van risico&#8217;s is zowel een persoonlijk als subjectief proces. Veel mensen vinden bepaalde bedreigingen onaanvaardbaar, ongeacht de waarschijnlijkheid dat ze zich zullen voordoen, omdat de loutere aanwezigheid van de dreiging de kosten niet waard is. In andere gevallen negeren mensen hoge risico&#8217;s omdat ze de dreiging niet als een probleem zien. Schrijf op welke bedreigingen je serieus neemt, en welke misschien te zeldzaam of te onschuldig (of te moeilijk te bestrijden) zijn om je zorgen over te maken.<\/li>\n<li class=\"western\"><b>Hoe erg zijn de gevolgen als ik faal?<br \/>\n<\/b>Er zijn veel manieren waarop een aanvaller toegang kan krijgen tot jouw gegevens. De motieven van potenti\u00eble tegenstanders lopen sterk uiteen, net als hun tactieken. Een overheid die de verspreiding van een video met politiegeweld probeert te voorkomen, kan tevreden zijn met het simpelweg verwijderen of verminderen van de beschikbaarheid van die video. Een politieke tegenstander daarentegen kan toegang willen krijgen tot geheime inhoud en die inhoud publiceren zonder dat je dit weet. Beveiligingsplanning houdt in dat je begrijpt hoe erg de gevolgen kunnen zijn als een tegenstander met succes toegang krijgt tot een van jouw bezittingen. Om dit te bepalen, moet je rekening houden met de capaciteiten van jouw tegenstander. Je mobiele telefoonprovider heeft bijvoorbeeld toegang tot al jouw telefoongegevens. Een hacker op een open wifinetwerk kan toegang krijgen tot je niet-versleutelde communicatie. Jouw regering heeft echter misschien sterkere capaciteiten. Schrijf op wat jouw tegenstander met je priv\u00e9gegevens zou willen doen.<\/li>\n<li class=\"western\"><b>Hoeveel moeite ben ik bereid te doen om mogelijke gevolgen te voorkomen?<br \/>\n<\/b>Er is geen perfecte optie voor beveiliging. Niet iedereen heeft dezelfde prioriteiten, zorgen of toegang tot middelen. Jouw risicobeoordeling stelt je in staat om de juiste strategie voor jezelf te plannen, waarbij je gemak, kosten en privacy in evenwicht houdt. Een advocaat die een cli\u00ebnt vertegenwoordigt in een nationale veiligheidszaak kan bijvoorbeeld bereid zijn om meer moeite te doen om de communicatie over die zaak te beschermen (zoals het gebruik van versleutelde e-mail) dan een moeder die haar dochter regelmatig grappige kattenvideo&#8217;s e-mailt. Schrijf op welke opties je tot jouw beschikking hebt om jouw unieke bedreigingen te beperken. Let op of dit financi\u00eble, technische of sociale beperkingen heeft.<\/li>\n<\/ol>\n<p class=\"western\" align=\"left\">De 5 bovengenoemde vragen kun je ook toepassen op je offline leven. Hoe goed wil je je huis beschermen, hoe groot is het risico op inbrekers, staan er voorwerpen in je huis die niet vervangbaar zijn, hebben deze voorwerpen een hoge waarde vanwege de prijs of hebben ze emotionele waarde, zijn deze voorwerpen goed beveiligd, kun je makkelijk bij deze voorwerpen komen, etc. Pas als je jezelf deze vragen hebt gesteld kun je beoordelen welke maatregelen je moet nemen.<\/p>\n<p class=\"western\" align=\"left\">Als jouw bezittingen waardevol zijn, maar de kans op een inbraak klein is, dan wil je misschien niet te veel geld investeren in een slot. Maar als de kans op inbraak groot is, wil je het beste slot op de markt hebben en overweeg je een beveiligingssysteem toe te voegen.<\/p>\n<p class=\"western\" align=\"left\">Het maken van een beveiligingsplan zal je helpen inzicht te krijgen in de dreigingen die uniek zijn voor jouw bezittingen. Ook krijg je inzicht in je potenti\u00eble tegenstanders en kun je de capaciteiten van jouw tegenstanders evalueren, samen met de waarschijnlijkheid van risico&#8217;s waarmee je wordt geconfronteerd.<\/p>\n<p class=\"western\" align=\"left\">Er zijn 3 hoofdcategorie\u00ebn welke je als basis kunt gebruiken voor het bepalen van je Dreigingsmodel:<\/p>\n<ol>\n<li class=\"western\"><b>Privacy<\/b><br \/>\nBen jij de enige die bij je data kan komen, of kan de data door de app-ontwikkelaars of derden worden ingezien?<\/li>\n<li class=\"western\"><b style=\"font-size: inherit;\">Veiligheid<br \/>\n<\/b>Geeft een app je genoeg mogelijkheden om de toegang tot opgeslagen data te beveiligen?<\/li>\n<li class=\"western\"><b style=\"font-size: inherit;\">Bruikbaarheid<br \/>\n<\/b>Is het gebruik van de app makkelijk op te pakken door iemand die hier net mee begint?<\/li>\n<\/ol>\n<p class=\"western\" align=\"left\">Welke apps kun je het beste gebruiken? Je wilt bijvoorbeeld graag van WhatsApp af en overstappen op Signal, maar veel familieleden en vrienden gebruiken nog WhatsApp. Wat is dan de beste keuze?<\/p>\n<h2 class=\"western\" align=\"left\">Hoe richt ik een Dreigingsmodel in?<\/h2>\n<p class=\"western\" align=\"left\">Er zijn meerdere manieren om een Dreigingsmodel in te richten. Dit zijn:<\/p>\n<ul>\n<li class=\"western\">Je kunt dit simpel houden door een lijst te maken met apps die je momenteel gebruikt en vervolgens te beoordelen waar je vanaf wilt. Houd hierbij rekening met je persoonlijke\/werksituatie en de 3 hoofdcategorie\u00ebn. Zijn er apps die je kunt vervangen met alternatieven?<\/li>\n<li>\n<p class=\"western\" align=\"left\">Je kunt ook een puntensysteem bedenken waarbij je privacy, veiligheid en bruikbaarheid verdeelt in kolommen en vervolgens verschillende onderwerpen zoals e-mail, wachtwoorden, internetbrowsers, etc. doorloopt en punten geeft aan de verschillende onderwerpen op basis van de 3 hoofdcategorie\u00ebn.<\/p>\n<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Ontkoppel je van Microsoft, Apple en Google<\/strong><\/h2>\n<p>Het is tijd om aan digitale zelfverdediging te gaan doen! Bij <strong>proprivacy.io<\/strong> hebben we er onze missie van gemaakt om onze klanten hiermee te helpen. Bij aankoop van een Pro Privacy Phone\/Tablet (met het favoriete besturingssysteem van Edward Snowden, GrapheneOS) of Pro Privacy Laptop (met Fedora Linux) krijg je om die reden toegang tot ons bijbehorende educatieplatform: het Pro Privacy Platform.<\/p>\n<p>Je hebt geen technische kennis nodig om de telefoon\/laptop te kunnen laten functioneren. Je gedrag op het apparaat heeft echter wel een grote invloed op de hoeveelheid privacy &amp; veiligheid die je kunt bereiken. Om die reden krijg je bij aanschaf van de Pro Privacy Phone\/Tablet\/Laptop ook toegang tot ons Pro Privacy Platform. Hier beantwoorden we vragen als: \u2018Hoe kan je veilig je wachtwoorden beheren?\u2019, \u2018Hoe kan je YouTube kijken zonder Google?\u2019, \u2018Hoe kan je privacy-vriendelijk berichten uitwisselen met vrienden en familie?\u2019, \u2018Hoe kan je veilig en privacy-vriendelijk mailen?\u2019\u2026 en nog veel meer. Op het Pro Privacy Platform vind je ondertussen bijna 30 (!) handleidingen. Je kunt uiteraard helemaal zelf bepalen hoe ver je wilt gaan.<\/p>\n<h3><strong>Op ons Pro Privacy Platform vind je:<\/strong><\/h3>\n<ul>\n<li>Een <strong>uitgebreide GrapheneOS\/Fedora Linux-handleiding<\/strong>: door GrapheneOS\/Fedora Linux alleen al te gebruiken, maak je een grote stap, maar we leggen je ook uit met welke instellingen en opties je je privacy nog beter kunt waarborgen!<\/li>\n<li>Een <strong>applicatielijst met privacyvriendelijke apps<\/strong> die door ons goedgekeurd zijn. Deze lijst wordt constant door ons onderhouden.<\/li>\n<li>Bijbehorende <strong>applicatie-handleidingen<\/strong>: wij leggen je precies uit hoe je deze apps kunt gebruiken om je privacy op de Pro Privacy Phone tot een nog hoger niveau te kunnen tillen. Deze handleidingen worden constant door ons onderhouden en ge\u00fcpdatet. Hierover houden we je op de hoogte via de mail.<\/li>\n<li><strong>Persoonlijke ondersteuning via mail en telefoon<\/strong>: kom je ergens niet uit? Dan kan je gerust even contact met ons opnemen! We helpen je graag verder.<\/li>\n<\/ul>\n<p>Het terugwinnen van je privacy is een leerproces, waarin je zelf kunt bepalen hoe ver je wilt gaan. Wij nemen je bij de hand en loodsen je erdoorheen!<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_btn3-container vc_btn3-center vc_do_btn\" ><a class=\"vc_general vc_btn3 vc_btn3-size-lg vc_btn3-shape-rounded vc_btn3-style-outline vc_btn3-block vc_btn3-icon-left vc_btn3-color-sky\" href=\"https:\/\/proprivacy.io\/nl\/phone#product\" title=\"\" target=\"_blank\"><i class=\"vc_btn3-icon far fa-hand-point-right\"><\/i> Bekijk de Pro Privacy Phone<\/a><\/div><div class=\"vc_btn3-container vc_btn3-center vc_do_btn\" ><a class=\"vc_general vc_btn3 vc_btn3-size-lg vc_btn3-shape-rounded vc_btn3-style-outline vc_btn3-block vc_btn3-icon-left vc_btn3-color-sky\" href=\"https:\/\/proprivacy.io\/nl\/product\/laptop\/\" title=\"\" target=\"_blank\"><i class=\"vc_btn3-icon far fa-hand-point-right\"><\/i> Bekijk de Pro Privacy Laptop<\/a><\/div><\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"Wat is een Dreigingsmodel (Threat Model) Het kan lastig zijn om de juiste balans te vinden tussen privacy, veiligheid en bruikbaarheid wanneer je begint met het herinrichten van je digitale leven. Dit proces is natuurlijk voor iedereen anders, aangezien we ... <a title=\"Welk Dreigingsmodel past het beste bij jou?\" class=\"read-more\" href=\"https:\/\/proprivacy.io\/nl\/dreigingsmodel\/\" aria-label=\"Lees meer over Welk Dreigingsmodel past het beste bij jou?\">Lees meer<\/a>","protected":false},"author":2158,"featured_media":43142,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_glsr_average":0,"_glsr_ranking":0,"_glsr_reviews":0,"footnotes":""},"categories":[1110],"tags":[1201],"class_list":["post-42689","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nl-blog","tag-mail-versturen-verkoopronde","infinite-scroll-item","masonry-post","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-25"],"_links":{"self":[{"href":"https:\/\/proprivacy.io\/nl\/wp-json\/wp\/v2\/posts\/42689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proprivacy.io\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/proprivacy.io\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/proprivacy.io\/nl\/wp-json\/wp\/v2\/users\/2158"}],"replies":[{"embeddable":true,"href":"https:\/\/proprivacy.io\/nl\/wp-json\/wp\/v2\/comments?post=42689"}],"version-history":[{"count":0,"href":"https:\/\/proprivacy.io\/nl\/wp-json\/wp\/v2\/posts\/42689\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proprivacy.io\/nl\/wp-json\/wp\/v2\/media\/43142"}],"wp:attachment":[{"href":"https:\/\/proprivacy.io\/nl\/wp-json\/wp\/v2\/media?parent=42689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/proprivacy.io\/nl\/wp-json\/wp\/v2\/categories?post=42689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/proprivacy.io\/nl\/wp-json\/wp\/v2\/tags?post=42689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}