[Organisatie | Verwerking | Betrokkenen | Soort (persoons)gegevens | Type incident | Beschrijving van het incident | Respons van de organisatie | Bronnen]
"Het lek op de website van de Geestelijke Gezondheidszorg Drenthe maakte de volledige database toegankelijk. Daarbij gaat het niet om patiëntgegevens, maar wel om zeer persoonlijke informatie, die vaak tot de persoon te herleiden is. [...] Mensen waren op basis van de gelekte gegevens soms ook daadwerkelijk te identificeren. Ook waren sommige mensen te herkennen aan een studentennummer dat als e-mailadres dient. Wachtwoorden waren leesbaar opgeslagen. [Reactie van de hacker:] 'Waar ik echt van door draai is dat personeelsleden wachtwoorden als '123456' en 'abcde12345' gebruiken.'" [Nu.nl, 12/07/18]
"Het lek ontstond omdat in de website een zeer basale fout met de database was gemaakt. Hierdoor vielen gegevens geautomatiseerd op te halen. Dat werd overigens wel snel ontdekt, omdat vrijwel direct het lek werd gedicht. [...] De hacker heeft inmiddels de gegevens vernietigd." [Nu.nl, 12/07/18]
"Na confrontatie van de GGZ Drenthe werd duidelijk dat de organisatie nog niet van het probleem op de hoogte was. [...] De organisatie heeft alert gereageerd door meteen na melding door NU.nl het forum niet langer toegankelijk te maken. 'Alle onderdelen van de website van GGZ Drenthe, waarbij privacygevoelige gegevens opgeslagen worden, zijn afgesloten', aldus de voorlichter. 'De externe webbouwer voert een securityscan uit en brengt de beveiliging op orde.' Helemaal plat ligt het forum niet. Mensen kunnen wel inloggen op het forum, maar worden na het aanklikken van opties op de website doorgeleid naar de centrale pagina van GGZ Drenthe. Daar staat een boodschap om mensen te waarschuwen." [Nu.nl, 12/07/18]