Grote bestanden versturen lijkt simpel (“even een linkje sturen”), maar juist dát is vaak de zwakke plek: links worden doorgestuurd, inboxen worden doorgelinkt, apparaten raken kwijt, of bestanden blijven langer online staan dan je dacht. Met een paar basisprincipes en de juiste tool kun je het risico flink verlagen, zonder ingewikkeld gedoe.
Wanneer is “veilig” echt nodig?
Gebruik extra beveiliging zodra er één of meer van dit soort dingen spelen:
- persoonsgegevens (ID, loonstrook, medische info, CV’s, adressen)
- zakelijke informatie (contracten, prijsafspraken, bronbestanden, klantdata)
- juridisch/vertrouwelijk (advocaat, HR, compliance, meldingen)
- hoge impact bij lek (reputatie, boetes, chantage, concurrentie)
Voor “een vakantievideo naar familie” is de lat lager dan voor “klantdossier naar accountant”.
De 3 principes van veilige bestandsoverdracht
1) Bescherm de inhoud: encryptie (liefst end-to-end)
- transport-encryptie (TLS): de verbinding is versleuteld tijdens upload/download, maar dit beschermt niet tegen meekijken op de server
- server-side encryptie: bestanden worden versleuteld opgeslagen, maar de dienst kan technisch vaak nog bij de sleutel
- end-to-end encryptie (E2EE): alleen jij en de ontvanger kunnen het bestand lezen; de dienst kan niet meelezen
Vuistregel: als het echt gevoelig is, kies je voor E2EE of versleutel je het bestand zelf voordat je uploadt.
2) Beperk toegang: wachtwoord, expiratie en minimale rechten
Minimaal:
- wachtwoord op de link
- vervaldatum (bijvoorbeeld 3–7 dagen)
- downloadlimiet (optioneel)
- geen openbare link zonder extra controle
Nog beter:
- alleen specifieke ontvangers (e-mailuitnodiging, account, of “magic link”)
- logboek/audit (wie downloadde wanneer)
- toegang direct kunnen intrekken
3) Beperk vertrouwen: kies transparante tools en houd controle
- open source (of onafhankelijk geaudit) is vaak beter te controleren
- data-locatie en beleid: waar staat je data, hoe lang blijft het bewaard, wat gebeurt er met metadata?
- self-hosted opties geven maximale controle, maar vragen beheer
Opties om grote bestanden te versturen (met gebruikssituaties)
Optie A: link-diensten (snel en simpel)
Je uploadt, krijgt een link en de ontvanger downloadt. Handig, maar een link is in de praktijk vaak het toegangsbewijs. Dus: linkbeveiliging is cruciaal.
Optie B: versleutelde cloudopslag met delen (veiliger, iets meer gedoe)
Je zet het bestand in een (versleutelde) drive en deelt met specifieke personen, vaak met rechten en logs. Dit is fijn voor herhaald delen en professioneel gebruik.
Optie C: zelf hosten (maximale controle)
Denk aan Nextcloud (eigen server of via een privacygerichte provider). Je bepaalt zelf accounts, beleid, bewaartermijnen en MFA. Ideaal voor structurele uitwisseling, maar je moet het wel goed beheren.
Optie D: vooraf versleutelen (tool-onafhankelijk, hoogste zekerheid)
Je versleutelt het bestand zelf (bijvoorbeeld met 7-Zip/AES, VeraCrypt of age) en stuurt het daarna via elke dienst. Deel de sleutel altijd via een ander kanaal.
Vergelijking: WeTransfer vs. privacy-vriendelijkere alternatieven
WeTransfer (klassieke “upload & link”)
WeTransfer is vooral populair omdat het snel en makkelijk werkt. Voor niet-gevoelige bestanden is dat vaak prima. Maar bij gevoelige info wil je meestal meer controle dan “wie de link heeft, heeft toegang”.
Voor wie wel?
- je verstuurt incidenteel niet-gevoelige bestanden
- je wilt maximale eenvoud voor de ontvanger
- je zet een korte vervaldatum en gebruikt een wachtwoord (als dat kan)
Voor wie niet?
- je verstuurt klantdata, HR-documenten, medische info of contracten
- je wil ontvangerspecifieke toegang, logging en strakke controle
- je wil end-to-end encryptie of zo min mogelijk afhankelijkheid van een centrale dienst
Alternatief 1: Tresorit Send (security-first delen)
Tresorit is gericht op veiligheid en controle. Denk aan delen met duidelijke toegangsinstellingen en een meer “zakelijke” benadering. Handig als je vaker vertrouwelijke bestanden verstuurt.
Voor wie wel?
- professionals die regelmatig vertrouwelijke bestanden delen
- teams die meer controle en beleid willen (rechten, toegang intrekken, mogelijk logging)
Voor wie niet?
- als je alleen af en toe iets onschuldigs verstuurt en gratis/simpel het belangrijkst is
Alternatief 2: Proton Drive (privacy-first opslag en delen)
Proton Drive past bij mensen die privacy als standaard willen. Handig als je al Proton gebruikt of bewust minder data wilt weggeven.
Voor wie wel?
- privacybewuste gebruikers die een drive-achtige oplossing zoeken
- mensen die vaker bestanden delen en het graag op één plek beheren
Voor wie niet?
- als je vooral een supersnelle “upload & klaar” ervaring zoekt zonder accountgedoe
Alternatief 3: Nextcloud (zelf hosten of via provider)
Nextcloud is interessant als je maximale regie wilt: jij bepaalt waar je data staat en hoe je deelt. Dit kan self-hosted of via een aanbieder. Wel moet je security (updates, back-ups, accounts, MFA) serieus nemen.
Voor wie wel?
- organisaties die structureel bestanden delen en eigen controle willen
- teams met IT-ondersteuning of een betrouwbare provider
Voor wie niet?
- als je geen zin hebt in beheer en “gewoon een linkje” het doel is
Alternatief 4: OnionShare (privacygericht, peer-to-peer)
OnionShare is voor wie zo min mogelijk afhankelijk wil zijn van centrale servers. Het kan heel privacyvriendelijk zijn, maar het is minder “mainstream” qua gebruiksgemak.
Voor wie wel?
- zeer privacybewuste gebruikers
- situaties waar minimale sporen en afhankelijkheid belangrijk zijn
Voor wie niet?
- als je een supermakkelijke ervaring wilt voor elke ontvanger
Alternatief 5: zelf versleutelen (7-Zip/VeraCrypt/age) + versturen via elke dienst
Dit is de “veiligheidsriem én airbag” aanpak: je vertrouwt minder op de dienst, omdat de inhoud al versleuteld is. Deel het wachtwoord of de sleutel via een ander kanaal (bij voorkeur Signal of telefonisch).
Voor wie wel?
- zeer gevoelige bestanden of hoge impact bij lek
- professionals die zekerheid willen, ongeacht de verzenddienst
Voor wie niet?
- als je ontvangers hebt die snel afhaken bij extra stappen
Stappenplan: veilig versturen (consumenten)
Stap 1: bepaal het risiconiveau (30 seconden)
- bevat het persoonsgegevens of vertrouwelijke info? dan is het hoog risico
- is het vervelend maar niet rampzalig als het uitlekt? dan is het middel
- maakt het weinig uit? dan is het laag
Stap 2: kies je methode
- laag: linkdienst met vervaldatum
- middel: linkdienst met wachtwoord en korte vervaldatum
- hoog: E2EE/secure drive of zelf versleutelen
Stap 3: stel je link veilig in
- zet een wachtwoord aan
- gebruik een korte vervaldatum (liefst 3 dagen, max 7)
- gebruik geen “openbare” link die lang geldig blijft
- maak bestandsnamen neutraal (niet “Paspoort_Paul_2026.pdf”)
Stap 4: deel het wachtwoord apart
Stuur het wachtwoord niet in dezelfde e-mail als de link. Gebruik een ander kanaal, zoals Signal, sms of een telefoontje.
Stap 5: opruimen
- trek de link in zodra het bestand binnen is
- verwijder de upload als dat kan
- laat bestanden niet onnodig online staan
Stappenplan: veilig versturen (professionals)
Stap 1: spreek een minimumstandaard af
- altijd vervaldatum en wachtwoord voor externe links
- geen klantdata via open links zonder ontvangercontrole
- logging verplicht bij dossiers (wie/wanneer), als dat relevant is
- werk met classificatie: laag, middel, hoog met vaste toolkeuze
Stap 2: kies tools per scenario
- eenmalig extern (middel): secure send met wachtwoord en expiratie
- contracten/HR/klantdata (hoog): E2EE-drive of Nextcloud met accounts en MFA
- zeer gevoelig: vooraf versleutelen, sleutel apart, toegang strak beperken
Stap 3: technische basis op orde
- MFA op accounts
- apparaatbeveiliging (schermlock, schijfversleuteling, updates)
- toegangsbeheer (minimale rechten)
- retentie: automatisch opruimen waar mogelijk
Stap 4: standaard verzendprocedure
- upload naar de gekozen tool
- zet rechten goed: alleen lezen, expiratie, eventueel downloadlimiet
- deel met specifieke ontvanger(s)
- deel wachtwoord of tweede factor via apart kanaal
- noteer in dossier indien nodig
- trek toegang in en verwijder na bevestiging
Stap 5: vergeet de menselijke factor niet
De meeste “lekken” zijn geen hacks maar misverstanden: link doorgestuurd, verkeerd e-mailadres, wachtwoord in dezelfde mail, of een bestand dat maanden online blijft staan. Maak het makkelijk met een vaste tool, vaste stappen en een korte checklist.
Veelgemaakte fouten (en de simpele fix)
- open link zonder wachtwoord: zet altijd een wachtwoord en korte expiratie
- wachtwoord in dezelfde e-mail: deel via apart kanaal
- bestanden te lang online: zet retentie of ruim direct op
- te veel rechten: deel alleen-lezen waar mogelijk
- verkeerde ontvanger: gebruik ontvanger-authenticatie bij hoog risico
Conclusie: zo kies je verstandig
Hoe gevoeliger het bestand, hoe minder je wilt vertrouwen op alleen “een linkje”. Kies bij vertrouwelijke info voor E2EE/secure drive of versleutel zelf vooraf, en combineer dit met wachtwoord, korte vervaldatum en een apart kanaal voor de sleutel.