Zivver wordt in Nederland veel gebruikt voor het veilig versturen van e-mails en documenten, vooral door overheden, zorginstellingen en andere organisaties die met vertrouwelijke informatie werken. Het idee is simpel: gevoelige data versturen zonder dat iemand zomaar kan meekijken.
Toch is er de laatste tijd extra aandacht voor Zivver. De reden: Zivver is verkocht aan een Amerikaans bedrijf. Daardoor vragen mensen zich af onder welke wetgeving de dienst nu valt, en of buitenlandse overheden in theorie toegang kunnen eisen.
Wat is er precies veranderd?
Zivver was oorspronkelijk een Nederlands platform dat versleutelde communicatie en toegangscontrole toevoegt aan e-mail. Door de overname door een Amerikaans bedrijf kan de juridische context veranderen: een bedrijf kan onder wetten vallen die in Europa minder bekend zijn, zoals Amerikaanse regels rond gegevensvorderingen.
Ook speelt mee dat er in berichtgeving aandacht is voor de achtergrond van mensen in de top van het moederbedrijf. Dat voedt bij sommige organisaties de vraag of zij nog dezelfde mate van controle en zekerheid hebben als voorheen.
Waar komen de zorgen precies vandaan?
1) Amerikaanse wetgeving zoals de CLOUD Act
In de Verenigde Staten bestaat wetgeving waarmee autoriteiten in bepaalde gevallen gegevens kunnen opvragen bij Amerikaanse bedrijven. Een belangrijk punt is dat zulke verzoeken soms ook kunnen gelden voor data die fysiek buiten de VS staat, afhankelijk van de situatie. Dat maakt het voor organisaties met gevoelige informatie extra relevant om te weten onder welke jurisdictie hun leverancier valt.
2) Israëlische connecties in het management
In discussies wordt ook gewezen op de internationale achtergrond van leidinggevenden bij het moederbedrijf, waaronder connecties met een bekende Israëlische cyber- en inlichtingencontext. Belangrijk om te benoemen: het bestaan van zulke connecties is op zichzelf geen bewijs dat een overheid kan of mag meekijken.
De zorg gaat vooral over vertrouwen en het scenario waarin een overheid juridische druk uitoefent, of waarin afhankelijkheden ontstaan die je als organisatie liever niet wilt. Dat is iets anders dan “standaard meelezen”.
3) Encryptie en toegang: waar zit het echte verschil?
Het technische kernpunt is altijd: kan de aanbieder zelf bij de inhoud? Bij sommige diensten is er end-to-end encryptie in de strikte zin, waarbij alleen verzender en ontvanger de sleutel hebben. Bij veel zakelijke beveiligde maildiensten is de beveiliging sterk, maar werkt het model anders omdat functies zoals foutpreventie, beleid en logging ook iets vragen van de infrastructuur.
Als een dienst technisch of organisatorisch een rol speelt in ontsleutelen of verwerken van inhoud, dan wordt het juridisch relevanter wat er gebeurt bij een verzoek van autoriteiten. Dat betekent niet dat zo’n verzoek automatisch leidt tot toegang, maar het is wel een factor in je risico-afweging.
Hoe groot is het risico in de praktijk?
Voor de meeste mensen is het risico dat een buitenlandse overheid meekijkt klein en vooral theoretisch. In de praktijk gaat het vaker mis door menselijke fouten: een verkeerd e-mailadres, een link die wordt doorgestuurd, of bestanden die te lang beschikbaar blijven.
Voor organisaties met zeer gevoelige gegevens kan zelfs een theoretisch juridisch risico al te groot zijn. Denk aan dossiers met hoge impact: migratiezaken, medische informatie, juridische dossiers, klokkenluidersinformatie of data die onderdeel is van opsporing of nationale veiligheid.
Voor wie is Zivver een goede keuze?
Voor wie wel
- zorginstellingen, gemeenten en organisaties die veiliger willen mailen dan met standaard e-mail
- teams die menselijke fouten willen verminderen met waarschuwingen en toegangscontrole
- situaties waarin gebruiksgemak voor verzender en ontvanger belangrijk is
Voor wie niet
- organisaties met zeer gevoelige dossiers waarbij elke juridische onzekerheid ongewenst is
- situaties waarin strikte end-to-end encryptie zonder aanbiederstoegang een harde eis is
- gebruikers die maximale controle over jurisdictie, sleutelbeheer en infrastructuur willen
Alternatieven voor wie maximale controle wil
Als je risico’s verder wilt verkleinen, zijn er grofweg drie richtingen:
- diensten met strikte end-to-end encryptie, waarbij de aanbieder niet bij de inhoud kan
- bestanden vooraf zelf versleutelen en daarna versturen via een willekeurige dienst
- self-hosted oplossingen, waarbij je zelf bepaalt waar data staat en wie sleutels beheert
Wat kun je zelf doen?
- Maak een risicoanalyse: welke gegevens verstuur je, en wat is de impact als ze uitlekken of onbedoeld worden ingezien?
- Check contracten en afspraken: waar wordt data verwerkt, welke subverwerkers zijn er, welke garanties krijg je?
- Stel een minimumbeleid op: expiratie, toegangscontrole, logging waar nodig, en duidelijke regels voor “hoog risico”-dossiers.
- Overweeg een extra laag: versleutel extreem gevoelige bestanden zelf en deel de sleutel via een apart kanaal.
- Houd ontwikkelingen in de gaten: eigenaarschap, wetgeving en technische keuzes kunnen in de tijd veranderen.
Conclusie
Zivver kan een grote stap vooruit zijn vergeleken met gewone e-mail, vooral door toegangscontrole en foutpreventie. Tegelijk is het logisch dat organisaties kritisch kijken naar juridische en organisatorische risico’s als eigenaarschap en jurisdictie veranderen.
Het idee dat de Amerikaanse of Israëlische overheid “standaard meekijkt” is niet automatisch onderbouwd, maar het is wel verstandig om te beseffen dat wetgeving, sleutelbeheer en aanbiederstoegang bepalend zijn voor je risicoprofiel. Uiteindelijk gaat het om de vraag of het beveiligingsniveau past bij wat je verstuurt.