💼 Management Samenvatting
Tracking Prevention in Microsoft Edge vormt een kernmaatregel binnen de Nederlandse Baseline voor Veilige Cloud, omdat de functionaliteit automatisch gedragstrackers van derden blokkeert, de digitale voetafdruk van medewerkers minimaliseert en direct bijdraagt aan aantoonbare naleving van de AVG en de BIO.
Nederlandse overheidsorganisaties maken steeds vaker gebruik van cloudgebaseerde samenwerking en SaaS-diensten, waardoor een groot deel van het dagelijkse werk via de browser verloopt. Elke bezoekde pagina genereert verzoeken naar advertentienetwerken, social media pixels en analytics-platforms die gebruikers over verschillende domeinen volgen. Deze profielen onthullen onder meer zoekopdrachten over gezondheid, juridische casuïstiek of gevoelige beleidsdossiers en kunnen, wanneer zij worden gecombineerd met device-identifiers, alsnog de identiteit van ambtenaren blootleggen. Zonder doordacht beleid ontstaat een situatie waarin externe partijen inzicht krijgen in onderzoeksrichtingen, beleidsvoorstellen of zelfs incidentresponsactiviteiten. Tracking Prevention biedt een centraal afdwingbaar antwoord door bekende trackers te neutraliseren, standaard cookiegedrag te verharden en fingerprinting-pogingen te beperken. Daarmee wordt de vertrouwelijkheid van onderzoek, besluitvorming en persoonlijke informatie beschermd en wordt het principe van privacy by default daadwerkelijk ingevuld.
Connection:
N/ARequired Modules:
Implementatie
Deze control dwingt het Edge-beleid `TrackingPrevention` af via het registerpad `HKLM:\SOFTWARE\Policies\Microsoft\Edge\TrackingPrevention` of via een Intune/GPO-instelling met dezelfde waarde. Mogelijke configuraties lopen van 0 (uitgeschakeld) tot en met 3 (Strikt). Binnen de Nederlandse Baseline voor Veilige Cloud adviseren we waarde 2 (Balanced), omdat dit de meeste trackers blokkeert zonder kritieke websites voor burger- of medewerkersprocessen te verstoren. De instelling kan volledig geautomatiseerd worden uitgerold, inclusief detectie en herstel, zodat afwijkingen snel worden gecorrigeerd en de monitoringrapportages direct als auditbewijs kunnen dienen.
- Ga naar Microsoft Intune admin center: Gebruik een rolaccount met Multi-Factor Authenticatie en creëer een change record voordat je het admin center opent. Controleer of de tenant zich in overeenstemming met het ringenmodel bevindt en of de Edge-beleidssjablonen gesynchroniseerd zijn. Documenteer de tenant-ID en het tijdstip van wijziging zodat audittrails compleet zijn.
- Navigeer naar Devices → Configuration profiles → Maak aan profile: Kies een herkenbare naam en beschrijving waarin je het doel, de verantwoordelijke eigenaar en de verwijzing naar deze control opneemt. Voeg tags toe voor de beheerketen (bijvoorbeeld "Privacy" en "Edge") om latere filtering te vergemakkelijken en koppel het profiel aan het juiste changeticket.
- Selecteer Platform: Windows 10 en later, Profile type: Settings catalog: Hiermee borg je dat het beleid toepasbaar is op zowel Windows 10 als Windows 11 endpoints. Controleer of de standaardinstellingen voor Scope tags en Applicability voldoen aan de segmentatie van jouw organisatie, bijvoorbeeld onderscheid tussen Rijkswerkplek en specialistische OT-werkplekken.
- Zoek: Microsoft Edge → Privacy → TrackingPrevention: Voeg het instellingselement toe, open de beschrijving en controleer of de documentatie overeenkomt met de huidige Edge-versie. Gebruik zonodig de ingebouwde koppeling naar Microsoft Learn om te verifiëren dat de mogelijke waarden ongewijzigd zijn sinds de laatste implementatie.
- Configureer: TrackingPrevention is 2 (Balanced, aanbevolen): Leg vast waarom deze waarde is gekozen, inclusief resultaten van functionele testen. Balanced blokkeert bekende trackers, staat essentiële first-party cookies toe en respecteert site-compatibiliteit. Alleen bij zwaarwegende privacybezwaren of in onderzoekslabs kan waarde 3 gerechtvaardigd zijn; documenteer dan ook de risicoanalyse.
- Wijs het profiel toe aan alle gebruikersgroepen: Begin met een beperkte pilotgroep, controleer de ingebouwde rapportage op policy status en breid daarna gefaseerd uit. Gebruik Dynamic Groups om apparaten automatisch toe te voegen op basis van OS-type of beveiligingsniveau en houd rekening met break-glass accounts die mogelijk moeten worden uitgesloten.
- 0 is Off - Geen tracking preventie (niet aanbevolen): Alleen in uitzonderlijke laboratoriumscenario’s, bijvoorbeeld voor forensisch onderzoek met gecontroleerde datasets, kan deze instelling tijdelijk worden gebruikt. Noteer altijd een einddatum en een expliciete toestemming van de CISO om deze waarde te hanteren, want gebruikersprivacy wordt volledig onbeschermd gelaten.
- 1 is Basic - Blokkeer alleen schadelijke trackers: Dit niveau richt zich op bekende malafide domeinen maar staat de meeste marketing- en personalisatieplatforms toe. Het kan geschikt zijn voor publiekskiosken waar gebruikers vrij moeten kunnen surfen, maar het voldoet zelden aan de AVG-eis van dataminimalisatie voor ambtelijke werkplekken.
- 2 is Balanced - Blokkeer meeste trackers, minimale site breakage (aanbevolen): Deze stand biedt de beste balans tussen privacy en bruikbaarheid. Edge gebruikt de Disconnect-lijsten om trackingnetwerken te classificeren, beperkt fingerprintingmethoden en staat noodzakelijke first-party scripts toe. Documenteer Balanced als standaard in het beveiligingsarchitectuurdossier.
- 3 is Strict - Blokkeer alle trackers, mogelijke site breakage: Strict biedt maximale bescherming door vrijwel alle third-party scripts te blokkeren, maar kan interactieve elementen, zoals embedded kaarten of klantportalen, hinderen. Gebruik deze instelling alleen voor apparaten die gevoelige onderzoeken uitvoeren en maak een whitelist-proces voor vitale websites.
Vereisten
Een effectieve invoering van Tracking Prevention begint bij een zorgvuldig voorbereide basis. Organisaties moeten niet alleen technische componenten klaar hebben staan, maar ook governance, communicatie en testprocedures. Onderstaande vereisten beschrijven welke randvoorwaarden nodig zijn om het beleid consistent te kunnen afdwingen, afwijkingen te signaleren en draagvlak bij gebruikers te creëren.
- Microsoft Edge browser geïnstalleerd: De control heeft alleen effect wanneer alle endpointvarianten van Microsoft Edge zijn uitgerold via een beheerd distributieproces. Maak gebruik van een centraal pakket in Intune of Configuration Manager waarin de stabiele versie en het bijbehorende updatekanaal zijn vastgelegd, controleer of Legacy Edge volledig is verwijderd en borg dat het updateproces maandelijks wordt gevalideerd. Documenteer in het releaseproces dat nieuwe Edge-versies altijd worden getest op compatibiliteit met de ingestelde privacybeleidswaarden voordat zij worden vrijgegeven aan productieapparaten.
- Windows 10/11 of Windows Server 2016 of hoger: Tracking Prevention wordt ondersteund op moderne Windows-platforms die het nieuwe Edge-beleid kunnen verwerken. Zorg dat de basis build-standaard minimaal Windows 10 22H2 of Windows 11 23H2 omvat, inclusief de laatste cumulatieve updates, zodat de beleids-ADMX-bestanden en MDM-instellingen correct worden geïnterpreteerd. Voor servers en beheerde werkplekken geldt dat hardeningmaatregelen (bijvoorbeeld Credential Guard of Application Control) het beleid niet mogen blokkeren; documenteer daarom welke uitzonderingen nodig zijn voor browsercomponenten.
- Administrator-rechten voor implementatie via GPO of Intune: Het afdwingen van registerinstellingen in `HKLM` vereist verhoogde rechten tijdens configuratie. Voor GPO betekent dit dat de Domain Controllers over de nieuwste Edge ADMX beschikken en dat de beheerteams lid zijn van de juiste RBAC-rollen. Binnen Intune moeten beheerders beschikken over de rollen Policy and Profile Manager en de mogelijkheid om Settings Catalog-profielen aan te maken. Leg vast in een RACI wie verantwoordelijk is voor het ontwerpen, goedkeuren en publiceren van het beleid, zodat wijzigingsbeheer aantoonbaar is geregeld.
- Testing van business-critical websites op compatibility: Hoewel de Balanced-standaard weinig websites breekt, kan strengere blocking ervoor zorgen dat legacy-portalen of leveranciersdashboards laden met beperkte functionaliteit. Richt daarom een representatieve testset in met applicaties voor burgerzaken, HRM, financiële administratie en opsporingsprocessen. Automatiseer zoveel mogelijk de functionele tests via Selenium of Playwright scripts, en documenteer de resultaten in een release-rapport dat de Chief Information Security Officer kan accorderen.
- Communicatie naar gebruikers over privacy verbetering: Gebruikersacceptatie neemt toe wanneer medewerkers begrijpen dat Tracking Prevention hun persoonsgegevens beschermt zonder de productiviteit negatief te beïnvloeden. Ontwikkel een gerichte communicatiecampagne met intranetartikelen, korte trainingsvideo’s en Q&A-sessies waarin onder meer wordt uitgelegd hoe edge://settings/privacy werkt en hoe uitzonderingen kunnen worden aangemeld. Neem het onderwerp tegelijkertijd op in onboardingprogramma’s en periodieke security awareness-trainingen, zodat nieuwe collega’s direct de achtergrond en voordelen kennen.
Implementatie
Tracking Prevention kan worden uitgerold via Intune, Groepsbeleid of een geautomatiseerd PowerShell-implementatiescript. Kies altijd voor een gefaseerde aanpak: eerst een pilotgroep met technische beheerders, vervolgens een preproductie-collectie met kritieke applicaties, en pas daarna de brede uitrol naar alle werkplekken. Documenteer in het wijzigingsdossier welke versies van de Edge ADMX-bestanden zijn gebruikt, hoe rollback wordt geregeld en welke validatiestappen zijn uitgevoerd voordat het beleid definitief is gepubliceerd.
Gebruik PowerShell-script tracking-prevention-enabled.ps1 (functie Invoke-Remediation) – Het bijbehorende PowerShell-script automatiseert zowel de configuratie als de validatie. Het script controleert of Edge is geïnstalleerd, importeert indien nodig de vereiste ADMX templates, schrijft de registerwaarde voor `TrackingPrevention` weg met de aanbevolen instelling 2 en verifieert vervolgens of het beleid actief is door de Edge-policy status uit te lezen. Voeg het script toe aan een Intune Remediation of een Configuration Manager Configuration Item en activeer logging naar het Windows Event Log zodat auditors kunnen terugzien wanneer het beleid is toegepast..
Handmatige implementatie via Intune blijft nuttig voor organisaties die de voorkeur geven aan een grafische workflow of waar meerdere teams wijzigingen moeten accorderen. De Settings Catalog bevat inmiddels alle relevante Edge-privacyinstellingen, waardoor het aanmaken van een consistent profiel eenvoudig is zolang de stappen zorgvuldig worden gevolgd.
- Ga naar Microsoft Intune admin center: Gebruik een rolaccount met Multi-Factor Authenticatie en creëer een change record voordat je het admin center opent. Controleer of de tenant zich in overeenstemming met het ringenmodel bevindt en of de Edge-beleidssjablonen gesynchroniseerd zijn. Documenteer de tenant-ID en het tijdstip van wijziging zodat audittrails compleet zijn.
- Navigeer naar Devices → Configuration profiles → Maak aan profile: Kies een herkenbare naam en beschrijving waarin je het doel, de verantwoordelijke eigenaar en de verwijzing naar deze control opneemt. Voeg tags toe voor de beheerketen (bijvoorbeeld "Privacy" en "Edge") om latere filtering te vergemakkelijken en koppel het profiel aan het juiste changeticket.
- Selecteer Platform: Windows 10 en later, Profile type: Settings catalog: Hiermee borg je dat het beleid toepasbaar is op zowel Windows 10 als Windows 11 endpoints. Controleer of de standaardinstellingen voor Scope tags en Applicability voldoen aan de segmentatie van jouw organisatie, bijvoorbeeld onderscheid tussen Rijkswerkplek en specialistische OT-werkplekken.
- Zoek: Microsoft Edge → Privacy → TrackingPrevention: Voeg het instellingselement toe, open de beschrijving en controleer of de documentatie overeenkomt met de huidige Edge-versie. Gebruik zonodig de ingebouwde koppeling naar Microsoft Learn om te verifiëren dat de mogelijke waarden ongewijzigd zijn sinds de laatste implementatie.
- Configureer: TrackingPrevention is 2 (Balanced, aanbevolen): Leg vast waarom deze waarde is gekozen, inclusief resultaten van functionele testen. Balanced blokkeert bekende trackers, staat essentiële first-party cookies toe en respecteert site-compatibiliteit. Alleen bij zwaarwegende privacybezwaren of in onderzoekslabs kan waarde 3 gerechtvaardigd zijn; documenteer dan ook de risicoanalyse.
- Wijs het profiel toe aan alle gebruikersgroepen: Begin met een beperkte pilotgroep, controleer de ingebouwde rapportage op policy status en breid daarna gefaseerd uit. Gebruik Dynamic Groups om apparaten automatisch toe te voegen op basis van OS-type of beveiligingsniveau en houd rekening met break-glass accounts die mogelijk moeten worden uitgesloten.
Beschikbare tracking prevention niveaus:
- 0 is Off - Geen tracking preventie (niet aanbevolen): Alleen in uitzonderlijke laboratoriumscenario’s, bijvoorbeeld voor forensisch onderzoek met gecontroleerde datasets, kan deze instelling tijdelijk worden gebruikt. Noteer altijd een einddatum en een expliciete toestemming van de CISO om deze waarde te hanteren, want gebruikersprivacy wordt volledig onbeschermd gelaten.
- 1 is Basic - Blokkeer alleen schadelijke trackers: Dit niveau richt zich op bekende malafide domeinen maar staat de meeste marketing- en personalisatieplatforms toe. Het kan geschikt zijn voor publiekskiosken waar gebruikers vrij moeten kunnen surfen, maar het voldoet zelden aan de AVG-eis van dataminimalisatie voor ambtelijke werkplekken.
- 2 is Balanced - Blokkeer meeste trackers, minimale site breakage (aanbevolen): Deze stand biedt de beste balans tussen privacy en bruikbaarheid. Edge gebruikt de Disconnect-lijsten om trackingnetwerken te classificeren, beperkt fingerprintingmethoden en staat noodzakelijke first-party scripts toe. Documenteer Balanced als standaard in het beveiligingsarchitectuurdossier.
- 3 is Strict - Blokkeer alle trackers, mogelijke site breakage: Strict biedt maximale bescherming door vrijwel alle third-party scripts te blokkeren, maar kan interactieve elementen, zoals embedded kaarten of klantportalen, hinderen. Gebruik deze instelling alleen voor apparaten die gevoelige onderzoeken uitvoeren en maak een whitelist-proces voor vitale websites.
Let op: Edge synchroniseert de Disconnect-trackinglijsten automatisch, maar apparaten zonder internetverbinding of met beperkende firewallregels ontvangen mogelijk geen updates. Neem daarom een periodieke taak op in het beheerplan waarbij de nieuwste lijsten gecontroleerd worden en vastgelegde uitzonderingen worden geëvalueerd. Combineer dit met tenantbrede rapportages uit Intune zodat zichtbaar blijft welke apparaten het beleid daadwerkelijk hebben toegepast.
monitoring
Gebruik PowerShell-script tracking-prevention-enabled.ps1 (functie Invoke-Monitoring) – De monitoringfunctie binnen het script leest het register, controleert de effectieve Edge-policy via `Get-EdgeEnterprisePolicies` en schrijft een statusobject weg naar het Windows Event Log en desgewenst naar Log Analytics. Hierdoor ontstaat een reproduceerbaar auditspoor waarin te zien is welke apparaten compliant zijn, welke waarde is aangetroffen en welk team de afwijking moet herstellen. Voeg het script toe aan een geplande taak of Intune Remediation met een dagelijkse frequentie zodat afwijkingen snel naar voren komen..
Monitoring draait niet alleen om techniek, maar ook om procesmaatregelen. Zorg dat het Security Operations Center heldere drempelwaarden heeft om meldingen te prioriteren, dat rapportages worden gedeeld met privacy officers en dat uitzonderingen worden vastgelegd in een register. Combineer de automatische controles met steekproeven bij gebruikers om te toetsen of sites zich gedragen zoals verwacht.
- Pad: HKLM:\SOFTWARE\Policies\Microsoft\Edge: Controleer dagelijks of de sleutel aanwezig is, of het ACL-model niet is aangepast door onbevoegde software en of ConfigMgr of Intune de wijziging niet heeft teruggedraaid. Leg afwijkingen vast in het Configuratiebeheerregister en start automatisch een herstelactie.
- Waarde: TrackingPrevention: Lees de daadwerkelijke DWORD-waarde uit en vergelijk deze met de gewenste instelling. Wanneer de waarde ontbreekt of anders is dan 2 of 3, stuur automatisch een melding naar het SOC en creëer een ticket in het ITSM-systeem zodat de verantwoordelijke beheerder de oorzaak kan onderzoeken.
- Verwacht: 2 (Balanced) of 3 (Strict): Gebruik deze grenswaarden in Power BI-rapportages waarmee je management kan aantonen dat privacy by default is ingericht. Splits de rapportage per organisatieonderdeel zodat zichtbaar wordt waar afwijkingen zich concentreren en plan gerichte verbeteracties.
- monitor gebruikersklachten over website functionality issues: Verbind het monitoringproces met het servicedeskplatform. Analyseer of tickets over niet werkende sites correleren met recente wijzigingen aan Tracking Prevention en documenteer besluitvorming rondom tijdelijke uitzonderingen of fallback naar Basic voor specifieke toepassingen.
- Edge telemetry: aantal geblokkeerde trackers per gebruiker: Activeer privacyvriendelijke telemetry in Edge waarin het aantal geblokkeerde trackers anoniem wordt geaggregeerd. Deze statistiek helpt aantonen dat het beleid effectief is en ondersteunt de onderbouwing richting privacytoezichthouders.
- Privacy dashboard: edge://settings/privacy → Tracking prevention: Laat steekproefsgewijs gebruikers screenshots aanleveren van het dashboard om te bevestigen dat het beleid zichtbaar is in de interface. Combineer deze handmatige controle met een awarenessmoment waarin wordt uitgelegd hoe medewerkers zelf kunnen controleren of hun browser beschermd is.
Compliance en Auditing
Tracking Prevention levert tastbaar bewijs voor meerdere compliancekaders. Door het beleid gedocumenteerd te implementeren, logbestanden te bewaren en periodiek te rapporteren, tonen organisaties aan dat zij persoonsgegevens doelbewust beschermen en dat zij de principes van dataminimalisatie en privacy by default toepassen. Onderstaande bullets beschrijven hoe deze maatregel aansluit op de belangrijkste regelgeving die binnen de Nederlandse publieke sector geldt.
- CIS Microsoft Edge Benchmark - Privacy beheer: De benchmark schrijft voor dat Tracking Prevention minimaal op Balanced moet staan om onnodige dataverzameling te blokkeren. Door dit beleid centraal af te dwingen kun je in audits aantonen dat de CIS-aanbeveling aantoonbaar is ingevuld en dat uitzonderingen formeel worden goedgekeurd.
- AVG Artikel 5 - Beginselen inzake verwerking (privacy door design): Artikel 5 benadrukt dat persoonsgegevens slechts mogen worden verzameld voor specifieke doeleinden en niet verder mogen worden verwerkt dan noodzakelijk. Door trackers te blokkeren voorkom je dat externe partijen zonder grondslag gegevens verzamelen, waarmee je het beginsel van dataminimalisatie operationaliseert.
- AVG Artikel 25 - Privacy door design en standaard: Deze control toont aan dat systemen standaard privacyvriendelijk zijn ingesteld. Documenteer in het verwerkingsregister dat Edge automatisch trackers blokkeert en koppel het aan de DPIA zodat toezichthouders kunnen verifiëren dat privacy by default is toegepast.
- BIO 11.01 - Toegangsbeleid en privacy bescherming: Binnen de Baseline Informatiebeveiliging Overheid ondersteunt deze control het thema Toegang en Gebruik door ervoor te zorgen dat gegevensstromen naar derde partijen worden beperkt. Neem Tracking Prevention op in het verplichte BIO-controleplan en leg vast hoe monitoringresultaten periodiek worden beoordeeld.
- ISO 27001 A.18.1.4 - Privacy en bescherming van persoonsgegevens: Deze maatregel eist passende technische controls om persoonsgegevens te beschermen. Door Tracking Prevention te verplichten kun je aantonen dat privacyrisico’s in webbrowsers worden gemitigeerd, inclusief logging en audit trails die tijdens de externe audit kunnen worden gedeeld.
- NIS2 Artikel 21 - Privacy maatregelen: De Europese NIS2-richtlijn verplicht essentiële en belangrijke entiteiten om privacyrisico’s te adresseren. Tracking Prevention levert een concrete maatregel waarmee je kunt aantonen dat monitoring- en persoonsgegevensbescherming in de digitale infrastructuur worden ingebouwd en continu worden bewaakt.
Remediatie
Gebruik PowerShell-script tracking-prevention-enabled.ps1 (functie Invoke-Remediation) – Het herstelproces volgt een vast patroon zodat afwijkingen snel en aantoonbaar worden gecorrigeerd. Zodra monitoring een apparaat markeert als non-compliant wordt automatisch een Intune Remediation of Configuration Manager Baseline geïnitieerd die dit script aanroept. De remedie begint met het verzamelen van context: het script controleert of de gebruiker lokaal beheerder is, welke Edge-versie is geïnstalleerd, welke policies eerder zijn toegepast en of concurrerende software de registersleutels heeft aangepast. Deze gegevens worden als JSON gelogd zodat een forensische reconstructie altijd mogelijk blijft.
Daarna verwijdert het script eventuele resterende instellingen uit HKCU om te voorkomen dat gebruikersbeleid de machineinstelling overschrijft. Vervolgens wordt de sleutel `HKLM:\SOFTWARE\Policies\Microsoft\Edge\TrackingPrevention` opnieuw aangemaakt met de aanbevolen waarde 2. Wanneer een apparaat een strengere beveiligingsclassificatie heeft, leest het script een device-tag uit (bijvoorbeeld uit Azure AD device attributes) en kan het automatisch waarde 3 toepassen. Hierdoor ontstaat een intelligente remediatie die rekening houdt met de gevoeligheid van het werkplekprofiel.
Na het zetten van de registerwaarde voert het script een directe validatie uit. Met behulp van `Get-ItemPropertyValue` wordt bevestigd dat de DWORD correct is geschreven en dat het proces successvol was. Vervolgens vraagt het script via de Edge Enterprise Policy-engine de effectieve status op zodat duidelijk is dat de browser het beleid daadwerkelijk heeft verwerkt. Als onderdeel van de validatie worden tevens de belangrijkste webbrowserservices gecontroleerd en opnieuw gestart wanneer zij nog op een oude configuratie draaien.
Een cruciaal onderdeel van de remediatie is communicatie. Het script schrijft daarom een melding naar het Windows Event Log (bron: NederlandseBaseline-TrackingPrevention) en kan optioneel een toastnotificatie tonen waarin de gebruiker wordt geïnformeerd dat het privacybeleid is hersteld en dat het herstarten van de browser wordt aanbevolen. Door deze transparantie begrijpen medewerkers waarom hun browsergedrag verandert en wordt de kans op servicedesktickets kleiner.
Tot slot archiveert het script de resultaten in een Log Analytics workspace of een centraal share, inclusief een hash van het script zelf, het tijdstip van uitvoering en de identiteit van het device. Deze gegevens vormen het auditbewijs dat nodig is voor AVG- en BIO-controles. Wanneer de remediatie niet slaagt, bijvoorbeeld omdat er geen schrijfrechten op het register zijn, markeert het script de status als 'Failed', maakt het een ticket aan via de ITSM-API en levert het een diagnostisch pakket met logbestanden, zodat het beheerteam de blokkade gericht kan oplossen. Op die manier blijft Tracking Prevention consistent actief, zelfs in dynamische werkplekomgevingen..
Compliance & Frameworks
- CIS M365: Control Edge Privacy - Tracking Prevention (L2) - Tracking Prevention moet zijn ingeschakeld op Balanced of Strict niveau
- BIO: 11.01.01 - Toegangsbeleid met privacy overwegingen
- ISO 27001:2022: A.18.1.4 - Privacy en bescherming van persoonsgegevens
- NIS2: Artikel - Privacy maatregelen en gegevensbescherming
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Schakel Tracking Prevention in op Balanced niveau om cross-site tracking te blokkeren. Beschermt privacy van gebruikers en verbetert AVG-compliance. Minimale impact op website functionaliteit. Implementatie: 1-2 uur inclusief testing.
- Implementatietijd: 2 uur
- FTE required: 0.02 FTE