E-mail is onmisbaar, maar van nature onveilig. Meer dan 90–95% van de datalekken via e-mail ontstaat door menselijke fouten: verkeerde geadresseerden, verkeerde bijlagen of ontbrekende beveiliging. De resterende risico’s komen van technische tekortkomingen, phishing, malware en externe factoren zoals de CLOUD Act.
Normen zoals BIO2, NEN 7510 en ISO 27001 verplichten organisaties om deze risico’s aantoonbaar te mitigeren. Dat vereist meer dan alleen encryptie: classificatie, DLP, phishingbescherming, interoperabiliteit en onafhankelijke assurance zijn essentieel.
Dat leveranciers nooit “leesbare toegang” tot data mogen hebben is een mythe: encryptie, classificatie en DLP vereisen altijd tijdelijke toegang tot data. End-to-end encryptie is in theorie veilig, maar in de praktijk onwerkbaar voor e-mail omdat interoperabiliteit, classificatie en forensisch onderzoek onmogelijk worden.
De oplossing ligt in een combinatie van assurance (audits, SOC 2, pentests) en techniek (zero-access encryptie, confidential computing, on-premise opties). Alleen zo kan veilig mailen écht voldoen aan de wettelijke kaders én de dagelijkse praktijk.
E-mail is de digitale ruggengraat van vrijwel elke organisatie. In de zorg, overheid en financiële sector is het hét kanaal voor communicatie met burgers, patiënten, partners en leveranciers. Maar e-mail is van oorsprong onveilig. Het is te vergelijken met een briefkaart: onderweg kan iedereen meelezen of zelfs de inhoud aanpassen.
Normen zoals BIO2, NEN 7510 en ISO 27001 verplichten organisaties om een risicoanalyse uit te voeren en reële risico’s passend te mitigeren – met de grootste risico’s eerst. Dat betekent dat je niet simpelweg een vinkje kunt zetten bij “encryptie” en klaar. Veilig mailen gaat over het systematisch wegnemen van de concrete risico’s van e-mail.
Feit: Uit cijfers van de Autoriteit Persoonsgegevens blijkt dat meer dan 90% van de datalekken via e-mail veroorzaakt wordt door menselijke fouten. Slechts een fractie komt door hacking of malware. In Nederland worden ieder jaar duizenden datalekken gemeld die terug te voeren zijn op verkeerd geadresseerde of onbedoeld verstuurde e-mails.
Wie dit niet implementeert, voldoet simpelweg niet aan de wettelijke kaders en loopt grote juridische en operationele risico’s.
Een vaak gehoorde claim is dat leveranciers nooit toegang mogen hebben tot data in leesbare vorm. Dat klinkt aantrekkelijk, maar is zowel technisch als normatief onjuist. Waarom leesbare toegang onvermijdelijk is:
Kortom: leesbare toegang is altijd nodig om de belangrijkste risico’s te mitigeren. De echte vraag is niet of dit gebeurt, maar hoe het proces veilig, gecontroleerd en aantoonbaar betrouwbaar wordt uitgevoerd.
In theorie is end-to-end encryptie (E2EE) het veiligst. Alleen de verzender en ontvanger kunnen berichten lezen. Maar in de praktijk is dit bij e-mail onwerkbaar:
Daarom zijn protocollen als PGP en S/MIME nooit breed geadopteerd. De praktijk vraagt om modellen als zero-access encryption: bijna even veilig, maar wel interoperabel en compliant.
Omdat toegang tot data nooit volledig uit te sluiten is, moet je risico’s minimaliseren met een combinatie van assurances en techniek:
Belangrijk: ook on-premise moet je kiezen voor oplossingen met de juiste assurances. Anders introduceer je mogelijk een groter probleem (kwetsbare software) dan je probeert op te lossen.
“Veilig mailen” is geen marketingterm of losse feature. Het is een normatief en technisch concept: het aantoonbaar mitigeren van de concrete risico’s van e-mail.
Wie denkt dat dit kan zonder classificatie, zonder DLP of met loze claims als “nooit leesbare toegang”, mist de kern. En wie vertrouwt op end-to-end encryptie zonder interoperabiliteit, kan zijn e-mail beter helemaal uitzetten.
Echte veiligheid bereik je door risico’s in kaart te brengen, passende maatregelen te nemen en alleen te vertrouwen op oplossingen die assurance én techniek combineren. Alleen dan voldoe je aan BIO2, NEN 7510 en ISO 27001. Alleen dan is mailen écht veilig.