Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Smishing versus phishing: de belangrijkste verschillen uitgelegd
Cybersecurity 101/Cyberbeveiliging/Smishing vs Phishing

Smishing versus phishing: de belangrijkste verschillen uitgelegd

Er zijn enkele verschillen tussen smishing en phishing, ook al lijken ze op het eerste gezicht op elkaar. Het zijn twee populaire aanvalsmethoden die door cybercriminelen worden gebruikt om gevoelige informatie te stelen.

CS-101_Cybersecurity.svg
Inhoud

Gerelateerde Artikelen

  • Wat is SecOps (Security Operations)?
  • Wat is hacktivisme?
  • Deepfakes: definitie, soorten en belangrijke voorbeelden
  • Wat is hashing?
Auteur: SentinelOne
Bijgewerkt: September 30, 2024

Je vriend stuurt je om middernacht een sms met de mededeling dat je met spoed een formulier moet invullen. Dat doe je.

Zodra je je gegevens hebt ingevoerd, hoor je de volgende dag niets meer van hem/haar. Later kom je erachter dat je account is gehackt en kun je niet meer inloggen. De afzender van dat bericht was die nacht niet je vriend(in), maar deed zich alleen voor als je vriend(in) en je had geen vermoeden. Dit is het geval bij veel smishing-aanvallen. Deze berichten zijn slim vermomd en lijken vaak te onschuldig. Phishing maakt gebruik van dezelfde tactiek, maar dan via e-mail, forums of het internet. De aanvaller overtuigt de ontvanger om op kwaadaardige links te klikken en probeert hem te lokken. Deze e-mails lijken te legitiem, maar ze zijn niet afkomstig van erkende bronnen.

Gelukkig vertellen we u hoe u kunt voorkomen dat u in hun tactieken trapt. In deze gids leggen we alles uit wat u moet weten over smishing versus phishing en gaan we dieper in op aanvullende details.

Smishing versus phishing - Uitgelichte afbeelding | SentinelOneWat is smishing?

Het aantal spam-oproepen en sms-berichten is de afgelopen jaren toegenomen. Daders gebruiken kwaadaardige links om slachtoffers te compromitteren, gebruikers te lokken en hen te dwingen gevoelige informatie vrij te geven. Sms'jes zijn direct en gebruikers die het echt druk hebben, vergeten de identiteit van de ontvanger te controleren of hun berichten te checken, waardoor ze binnen enkele seconden in de val lopen. Hackers kunnen zich voordoen als ambtenaren of rechtspersonen om hun berichten legitiem te laten lijken en zo de identiteit van de slachtoffers te compromitteren. Ze kunnen lokale nummers gebruiken om echte sms'jes te versturen, zodat slachtoffers geen argwaan krijgen. Sommige hackers versturen zelfs smishing-berichten vanaf onbekende nummers en er worden elke minuut meer dan 1 miljard ongewenste berichten verstuurd!

Hoe werkt smishing?

Smishing is sms-phishing en zo werkt het. Stel je voor dat je een bericht ontvangt waarin staat dat je het wachtwoord van je PayPal-account binnenkort moet resetten. Of dat je bent buitengesloten van je account en je identiteit moet verifiëren. Je ontvangt een sms waarin je wordt gevraagd op een link te klikken om het probleem op te lossen, en waarin verder staat dat je de instructies in het bericht moet volgen.

De meeste mobiele gebruikers zijn zich niet bewust van hoe phishing werkt, omdat ze de authenticiteit van deze berichten niet kunnen vaststellen.

Smishing kan miljoenen dollars aan gegevensverlies veroorzaken. Volgens de afdeling cybercriminaliteit van de FBI’s cybercrime complaint division zijn er alleen al in 2023 meer dan 2800 gevallen van smishing geregistreerd, die hebben geleid tot een verlies van 3 miljoen dollar. Uit een onderzoek van McAfee blijkt dat 1 op de 4 Amerikanen slachtoffer wordt van belastingfraude. Als u ooit onverwachts sms-berichten hebt ontvangen waarin u wordt gevraagd een code in te voeren voor meervoudige authenticatie zonder dat u daar om hebt gevraagd, is de kans groot dat het om smishing gaat!

Sms-berichten worden veel vaker geopend dan e-mails en andere vormen van online communicatie. Dit maakt ze een aantrekkelijk doelwit voor oplichters en cybercriminelen.

Wat is phishing?

Phishing is een vorm van cyberaanval waarbij de aanvaller een e-mail verstuurt en zich daarin voordoet als een officiële instantie. Hij kan het slachtoffer emotioneel manipuleren, een gevoel van urgentie opwekken of hen psychologisch beïnvloeden om gevoelige informatie prijs te geven. Het enge aan phishing is dat slachtoffers deze valse e-mails soms niet kunnen herkennen en aannemen dat ze echt zijn. Ze kunnen worden verleid tot het uitvoeren van acties zoals het downloaden van kwaadaardige links, het reageren op frauduleuze verzoeken of het delen van vertrouwelijke informatie.

Hoe werkt phishing?

Bij de klassieke phishing-methode worden massaal e-mails naar groepen of organisaties gestuurd. Spear phishing is meer gericht, waarbij de aanvaller zich richt op specifieke entiteiten binnen het bedrijf. Zo kan bijvoorbeeld de directeur van een bedrijf worden geïmiteerd. De cybercrimineel kan zich voordoen als deze persoon en contact opnemen met werknemers. Nieuwe werknemers die zich hier niet bewust van zijn, trappen vaak in deze e-mails en komen uiteindelijk in contact met de cybercrimineel zonder diens ware identiteit te kennen of te controleren.

Phishingtactieken evolueren in de loop van de tijd, wat betekent dat de aanvaller traditionele e-mailfilters en beveiligingsmaatregelen kan omzeilen. Ze kunnen zich een weg banen langs kritieke beveiligingsscanners, de organisatie hacken, privileges escaleren en datalekken veroorzaken. En het enige wat daarvoor nodig is, is een eenvoudige e-mail. Sommige e-mails kunnen ook spraakberichten bevatten of het slachtoffer vragen om via spraakberichten of livestreamlinks met hen te communiceren. Cybercriminelen kunnen AI-deepfakes gebruiken en hun imitatietactieken op die manier naar een hoger niveau tillen.

3 cruciale verschillen tussen smishing en phishing

Er is een verschil tussen phishing en smishing. De ene maakt gebruik van sms-berichten en de andere van e-mailcommunicatiekanalen om gebruikers te benaderen. Beide werken volgens dezelfde gedachtegang: de gebruiker schokken met emotioneel geladen interacties en hen ertoe brengen cruciale informatie prijs te geven.

Als u zich niet laat verleiden door smishing- en phishingtactieken en leert deze te negeren, bent u al een heel eind op weg. Hier zijn een paar belangrijke verschillen tussen phishing en smishing:

#1. Doelapparaten

Phishingaanvallen kunnen gericht zijn op laptops, netwerksystemen, mobiele infrastructuur, tablets en andere elektronische apparaten. Smishing is beperkt tot mobiele telefoons of smartphones. Smishing evolueert echter, omdat cybercriminelen berichtenapps zoals Telegram, Discord en Slack gebruiken om mobiele gebruikers aan te vallen.

#2. Links en bijlagen

Smishing-links kunnen de gebruiker omleiden naar een operatielijn of hen vragen de aanvaller te bellen om met hen te praten. Phishing leidt gebruikers simpelweg om naar een valse website of vraagt de gebruiker om webformulieren in te vullen en zijn persoonlijke gegevens in te voeren. Phishing-e-mails bevatten meestal kwaadaardige bijlagen, maar smishing-berichten bevatten kwaadaardige links en telefoonnummers.

#3. Communicatiemethoden

Smishing maakt gebruik van sms-berichten op mobiele telefoons. Phishing richt zich op alle computers of apparaten die toegang hebben tot e-mailclients.

Smishing versus phishing: belangrijkste verschillen

Smishing en phishing hebben verschillende leveringsmethoden, maar ze hebben vergelijkbare aanvalsdoelen. Beide zijn erop gericht om ongeoorloofde toegang te krijgen tot gevoelige gegevens en bronnen. Smishing-aanvallen maken gebruik van sms-berichten om een gevoel van urgentie te creëren of onmiddellijke actie te ondernemen. Phishing vindt meestal plaats via e-mail of door het delen van frauduleuze websites. De aanvaller kan maandenlang voldoende verkenning uitvoeren en zijn slachtoffers profileren voordat hij een spear phishing-aanval uitvoert.

Hier zijn de belangrijkste verschillen tussen smishing en phishing:

SmishingPhishing
Smishing-sms-berichten kunnen door het spamfilter van uw telefoon worden gemarkeerd of in de prullenbak terechtkomen.Phishing-e-mails kunnen menselijke detectie en spamfilters omzeilen.
Aanvallers richten zich meestal op mobiele telefoons, smartphones, mobiele apparaten en alle elektronische communicatie die gebruikmaakt van sms-berichten.Aanvallers lokken hun slachtoffers uitsluitend via e-mailcommunicatiekanalen.
Deze oplichting kan de vorm aannemen van valse loterijen, financiële oplichting of noodberichten.Oplichters kunnen links naar kwaadaardige websites of webformulieren sturen en het slachtoffer vragen deze te bezoeken.
Het doel van een smishing-aanval is om persoonlijk identificeerbare informatie te stelen en malware te verspreiden.Phishing-aanvallen stelen bedrijfsgegevens of proberen op een dieper niveau binnen de organisatie accounts over te nemen.

5 manieren om smishing- en phishingaanvallen te voorkomen of te elimineren

Nu u begrijpt hoe smishing en phishing werken, kunt u maatregelen nemen om te voorkomen dat u er het slachtoffer van wordt. Hier zijn vijf manieren om phishing- en smishing-aanvallen te voorkomen of te elimineren:

  1. Wees waakzaam en sceptisch – Reageer niet op onbekende e-mails. Blijf waakzaam wanneer u online met iemand communiceert. Controleer de identiteit van de afzender voordat u persoonlijke informatie of telefoonnummers vrijgeeft. Klik niet op links of bijlagen.
  2. Implementeer multi-factor authenticatie (MFA) – Voeg een extra beveiligingslaag toe aan al uw apparaten door meervoudige authenticatie te implementeren. Dit is beter dan tweefactorauthenticatie en voorkomt dat cybercriminelen uw fysieke hardware kapen als ze toegang hebben tot het bedrijfspand.
  3. Leid uw medewerkers op – Alleen de nieuwste antivirussoftware of spywarebewakingsoplossingen installeren is niet voldoende. Aanvallers richten zich niet op technologie, maar op de mensen die deze gebruiken. Creëer een cultuur van cyberbeveiligingsbewustzijn binnen uw organisatie en leid uw medewerkers op in verschillende social engineering-strategieën. Vertel hen waar ze op moeten letten en hoe ze verdacht gedrag online kunnen herkennen.
  4. Regelmatig patchen en updaten – Het is erg belangrijk om uw software- en hardwaresystemen regelmatig te patchen en te updaten. Installeer de nieuwste updates voor uw mobiele apparaten, firmware en applicaties. Dit helpt om mogelijke bugs of verborgen kwetsbaarheden te voorkomen die aanvallers mogelijk kunnen misbruiken als ze deze vinden.
  5. Gebruik oplossingen voor bedreigingsmonitoring – U kunt alle tools tegen smishing of technologische oplossingen tegen phishing gebruiken om smishing- en phishingaanvallen te voorkomen. Ze zijn niet onfeilbaar, maar verminderen de risico's aanzienlijk door bedreigingen te detecteren en te filteren. De hoeveelheid handmatig toezicht die u nodig hebt, wordt veel minder.

Waarom moeten organisaties zich beschermen tegen smishing- en phishing-aanvallen?

Het wereldwijde bewustzijn over phishing- en smishing-aanvallen is erg laag. Volgens het rapport State of the Phish zegt slechts 22% van de gebruikers op de hoogte te zijn van deze kwaadaardige praktijken. Kennisachterstanden over smishing- en phishingtactieken kunnen uw cyberweerbaarheid schaden. Veel gebruikers begrijpen de technische beperkingen van beveiligingsmaatregelen niet als het gaat om het automatisch identificeren en voorkomen van malware-gerelateerde incidenten.

Sommige slachtoffers laten hun apparaten open staan en veel gebruikers kiezen niet voor biometrische vergrendelingen of viercijferige pincodes. Verbinding maken met onbeveiligde openbare wifi-netwerken en daar bedrijfsgegevens via verzenden, kan tal van veiligheidsrisico's en zorgen over gegevensprivacy met zich meebrengen. Netwerken zijn nooit volledig beveiligd en cybercriminelen kunnen communicatiekanalen onderscheppen of hun slachtoffers heimelijk bestuderen.

Het gebruik van smartphones en elektronische apparaten is voor jongere werknemers een tweede natuur. En in tegenstelling tot millennials zijn ze zich niet allemaal bewust van de beste praktijken op het gebied van cyberbeveiliging. Beveiligingsautomatisering is goed, maar social engineering kan deze omzeilen. Inkomende sms-berichten op mobiele telefoons hebben geen traditionele authenticatiesystemen of spamfilters. En wanneer deze berichten zakelijke en persoonlijke informatie combineren, wordt het element van verdenking verdoezeld.Mobiele gebruikers ontvangen dagelijks honderden sms-berichten en het kan moeilijk zijn om te bepalen hoe kwaadwillenden misbruik kunnen maken van mogelijkheden om hun informatie te stelen.

Ontketen AI-aangedreven cyberbeveiliging

Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.

Vraag een demo aan

Conclusie

U kunt ook kijken naar een plotselinge toename of afname van doorlopende of uitgaande sms-berichten om te bepalen of u het doelwit bent van smishing-bedreigingen. Controleer sms-gateways op mogelijke afwijkingen en installeer anti-spoofingmechanismen om uw mobiele berichtenkanalen te beschermen.

Raak niet emotioneel betrokken en reageer niet impulsief op dreigende e-mails of berichten die urgent lijken. Neem even de tijd, ontspan en laat u niet intimideren. Neem de tijd en gebruik uw gezond verstand bij het delen of verwerken van gevoelige informatie.

U kunt ook phishing-simulaties uitvoeren op uw infrastructuur om te zien hoe groot de kans is dat u het doelwit wordt. Neem hiervoor eerst contact op met uw HR-afdeling. Moedig uw medewerkers aan om phishing-incidenten te melden en zorg ervoor dat ze zich op hun gemak voelen om dit te doen. Een andere goede tip is om hen anoniem te laten melden.

We hopen dat onze gids u helpt het verschil tussen smishing en phishing te begrijpen. Voor meer hulp kunt u contact opnemen met SentinelOne.

FAQs

Zowel smishing als phishing zijn berucht en kunnen uw persoonlijke en financiële gegevens in gevaar brengen. Het is even belangrijk om veiligheids- en beveiligingsmaatregelen te nemen om zowel smishing- als phishing-bedreigingen te bestrijden.

U kunt de sms-instellingen van uw telefoon controleren en het spamfilter inschakelen. Blokkeer onbekende of verdachte nummers die u proberen te bereiken. Schakel het filter in om berichten van onbekende afzenders automatisch te blokkeren. Dit is bijna altijd standaard beschikbaar op elke telefoon.

Als een afzender een openbaar domein zoals Gmail gebruikt, is het vrij duidelijk dat het om een phishing-e-mail gaat. De meeste bedrijven hebben hun eigen officiële domein. Een andere duidelijke aanwijzing is als de domeinnaam verkeerd is gespeld. Bijvoorbeeld sentinl1.com in plaats van sentinelone.com

Als de e-mail slechte grammatica of spelfouten bevat, of verkeerde datums, locaties en andere fouten in details vermeldt die alleen u of uw medewerkers van binnenuit kennen, zijn dat ook duidelijke aanwijzingen.

Veel webbrowsers hebben ingebouwde beveiligingsfuncties die gebruikers waarschuwen voor mogelijke phishing-e-mails. Er zijn gratis browserextensies die phishing-e-mails tot op zekere hoogte kunnen filteren. SentinelOne Singularity™ Platform is een complete oplossing die uw mobiele apparaten, servers, eindpunten, clouds, identiteiten en gebruikers beschermt tegen verschillende phishing- en phishing-praktijken. Het is volledig schaalbaar en aanpasbaar, maar vanwege de geavanceerde functies is het niet gratis.

Ontdek Meer Over Cyberbeveiliging

Wat is Windows PowerShell?Cyberbeveiliging

Wat is Windows PowerShell?

Windows PowerShell is een krachtige automatiseringstool. Begrijp de implicaties voor de beveiliging en hoe u het veilig kunt gebruiken in uw omgeving.

Lees Meer
Wat is een firewall?Cyberbeveiliging

Wat is een firewall?

Firewalls zijn van cruciaal belang voor de netwerkbeveiliging. Ontdek hoe ze werken en welke rol ze spelen bij het beschermen van gevoelige gegevens tegen ongeoorloofde toegang.

Lees Meer
Malware: soorten, voorbeelden en preventieCyberbeveiliging

Malware: soorten, voorbeelden en preventie

Ontdek wat malware is, waarom het een bedreiging vormt voor bedrijven en hoe u het kunt detecteren, voorkomen en verwijderen. Lees meer over de nieuwste malwaretrends, praktijkvoorbeelden en best practices voor veilige bedrijfsvoering.

Lees Meer
Wat is een Blue Team in cyberbeveiliging?Cyberbeveiliging

Wat is een Blue Team in cyberbeveiliging?

Blue teams zijn essentieel voor de verdediging van organisaties. Ontdek hoe ze te werk gaan om bescherming te bieden tegen cyberdreigingen en beveiligingsmaatregelen te verbeteren.

Lees Meer
Ervaar het meest geavanceerde platform voor cyberbeveiliging

Ervaar het meest geavanceerde platform voor cyberbeveiliging

Ontdek hoe 's werelds meest intelligente, autonome cyberbeveiligingsplatform uw organisatie vandaag en in de toekomst kan beschermen.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden