De Telegraaf publiceerde vandaag een onderzoek naar tracking zonder toestemming bij een tiental grote Nederlandse webshops en banken. De strekking: bezoekers zouden gevolgd kunnen worden zonder dat zij daar expliciet toestemming voor geven.
Wat is browser fingerprinting eigenlijk?
- browser en versie
- besturingssysteem
- schermresolutie
- taalinstellingen
- lettertypen en device-kenmerken
Tracking zonder toestemming zagen wij al vóórdat het in de krant stond
In november 2025 deden wij bij Nixon Digital een onderzoek naar de 30 grootste Nederlandse webshops rondom Black Friday. We analyseerden wat er technisch gebeurt zodra iemand de homepage opent, dus vóór toestemming en vóórdat een cookiebanner echt grip heeft op scripts.
De uitkomst was helder:
- 77% deelde data vóór toestemming
- advertentie- en trackingdiensten laadden direct bij page load
- een cookiebanner was vaak zichtbaar, maar technisch niet altijd leidend
Wanneer wordt tracking zonder toestemming een AVG-probleem?
1. Waarom wordt het gebruikt?
2. Wanneer start het?
- tag managers met oude of dubbele tags
- embedded content zoals video’s, maps of social widgets
- plugins die automatisch scripts injecteren
- standaardinstellingen van advertentieplatforms
- scripts die “buiten” de CMP om zijn geplaatst
Dan vind er dus tracking zonder toestemming plaats, want data kan al worden gedeeld voordat een bezoeker überhaupt een keuze heeft gemaakt. Een cookiebanner op zichzelf voorkomt dat niet.
3. Kun je het uitleggen en aantonen?
- welke derde partijen data ontvangen
- welke domeinen worden aangeroepen
- wat er vóór en ná consent gebeurt
- of er internationale datastromen ontstaan
- of de bannerbelofte matcht met de praktijk
De echte verschuiving: van “banner” naar “gedrag”
Komt het technische gedrag van de website overeen met wat je aan de voorkant belooft?
Dat is precies waarom browser fingerprinting nu zoveel aandacht krijgt. Het maakt zichtbaar dat “een cookiebanner hebben” niet hetzelfde is als “controle hebben” en dat tracking zonder toestemming nog steeds voor kan komen.
Van aannames naar aantoonbaarheid
Bij Nixon Digital kijken we niet alleen naar beleid of bannerteksten. We analyseren echte browsersessies, zodat je kunt zien wat er daadwerkelijk gebeurt.
Met Nixon Pro brengen we in kaart:
- welke third-party domeinen worden geladen
- welke trackers en scripts vóór en ná toestemming actief zijn
- waar mogelijke AVG-risico’s ontstaan
- welke issues terugkomen door tag managers, embedded content en plugins
De Telegraaf zette browser fingerprinting op de kaart. Ons Black Friday onderzoek liet in 2025 al zien hoe vaak tracking zonder toestemming voorkomt. Het onderwerp verandert van naam, maar de compliancevraag blijft hetzelfde.
Zeker weten dat uw website wél compliant is?
Zeker weten dat jouw website wél compliant is?
Controleer uw website op schendingen van de AVG. Krijg inzicht in gedrag van third-party cookies, trackers, domains en fonts.
- Binnen 1 minuut
- Gebouwd voor AVG
- Weet of je compliant bent
Veelgestelde vragen over browser fingerprinting en de AVG
Wat is het verschil tussen browser fingerprinting en cookies?
Is browser fingerprinting altijd verboden?
Waarom is “vóór toestemming” zo’n groot risico?
Hoe weet ik of mijn website fingerprinting of vergelijkbare technieken gebruikt?
Wat is de eerste stap als ik twijfel?
Stop met aannames en meet het. Breng eerst de technische werkelijkheid in kaart. Daarna kun je bepalen welke aanpassingen nodig zijn en welke grondslag past. Je kan een website privacy quick scan doen met Nixon Pro.



