Is Google reCAPTCHA GDPR-compliant in 2026?

Illustratie van GDPR-compliance van reCAPTCHA met een browser met cookietoestemming, een selectievakje voor “Ik ben geen robot”, verbindingen voor gegevensstromen, een EU-schild en een privacychecklist voor toetsing door regelgevende instanties.
captcha.eu

Als je een website in Europa beheert, is de reCAPTCHA-update van Google op 2 april 2026 van belang. Op het eerste gezicht klinkt de verandering geruststellend: Google zegt dat klanten van reCAPTCHA de enige verantwoordelijken worden voor de verwerking van klantgegevens, terwijl Google zal optreden als gegevensverwerker onder de Google Cloud-voorwaarden en het addendum voor cloudgegevensverwerking. Google zegt ook dat klanten vanaf die datum verwijzingen naar het Privacybeleid en de Gebruiksvoorwaarden van Google moeten verwijderen van de reCAPTCHA-badge en van hun websites.

Dat betekent echter niet dat elke reCAPTCHA automatisch van de ene op de andere dag GDPR-compliant wordt. In de praktijk is de vraag voor websitebeheerders niet of Google reCAPTCHA in abstracto heeft “gerepareerd”. De echte vraag is of uw specifieke implementatie juridisch en operationeel verdedigbaar is.

Dat onderscheid is van belang omdat reCAPTCHA vaak risicovolle workflows beschermt, zoals inlogpagina's, registraties, wachtwoordwijzigingen, contactformulieren en afrekenstappen. Google beschrijft reCAPTCHA als een hulpmiddel voor beveiliging, fraude en misbruikpreventie, inclusief bescherming tegen spam, het nep aanmaken van accounts, het vullen van aanmeldingsgegevens en vergelijkbare vormen van geautomatiseerd misbruik. Dus als je de reCAPTCHA verwijdert zonder een geschikte vervanging, kun je de blootstelling aan geautomatiseerde aanvallen vergroten. Aan de andere kant, als je het houdt zonder de privacy, overdracht, cookie en governance kant te bekijken, kun je het juridische en compliance risico vergroten.



Het korte antwoord is simpel: reCAPTCHA is eenvoudiger te structureren onder GDPR in 2026 dan voorheen, maar het is nog steeds niet standaard automatisch GDPR-compliant.

De belangrijkste nuance is deze: websitebeheerders worden niet voor het eerst verantwoordelijken voor de verwerking in 2026. Volgens Google zijn klanten al verwerkingsverantwoordelijken voor hun eindgebruikersgegevens. Wat er verandert, is dat Google zichzelf niet langer positioneert als een extra onafhankelijke verwerkingsverantwoordelijke voor reCAPTCHA-klantgegevens. In plaats daarvan zegt Google dat het die gegevens zal verwerken binnen het contractuele raamwerk van Google Cloud.

Hierdoor verbetert de juridische structuur. De websitebeheerder blijft echter verantwoordelijk. Exploitanten moeten nog steeds een wettelijke basis vaststellen, de verwerking duidelijk uitleggen, internationale doorgiften beoordelen, de implicaties van cookies of ePrivacy beoordelen en ervoor zorgen dat de implementatie in verhouding blijft tot het risico dat wordt aangepakt.


De wetswijziging is duidelijk, maar veel teams zullen het overlezen als ze niet voorzichtig zijn.

Vanaf 2 april 2026 zegt Google dat reCAPTCHA onder de voorwaarden van Google Cloud zal vallen en dat Google klantgegevens zal verwerken als een verwerker in plaats van als een afzonderlijke controller voor die gegevens. Tegelijkertijd zegt Google dat klanten verwijzingen naar het Privacybeleid en de Gebruiksvoorwaarden van Google uit de badge en van hun eigen websites moeten verwijderen, omdat deze verwijzingen de wettelijke rollen niet meer nauwkeurig weergeven. Google stelt ook dat de overstap van controller naar processor op zichzelf geen onmiddellijke wijzigingen in de code vereist.

De wijziging van 2026 zorgt echter ook voor praktisch werk. In de migratiedocumentatie van Google staat dat reCAPTCHA Enterprise een gratis niveau van 10.000 maandelijkse beoordelingen bevat. Boven die drempel wordt facturering relevant. Als klanten na automigratie de gratis maandelijkse beoordelingen overschrijden en facturering niet inschakelen, geeft reCAPTCHA een foutmelding voor nieuwe verzoeken. Google documenteert ook fail-open gedrag voor sommige SiteVerify-verzoekpaden na het overschrijden van quota, waarbij antwoorden success:true kunnen retourneren met een score van 0,9 plus een foutmelding.

Dus hoewel de wettelijke wijziging op zichzelf niet direct tot wijzigingen in de frontend code dwingt, moet deze nog steeds worden beoordeeld door juridische, privacy- en operationele teams. Met andere woorden, dit is niet alleen een juridische update. Het is ook een migratie-, eigendoms- en governancekwestie.


De belangrijkste verandering is verantwoording.

Vóór 2026 behandelden veel teams reCAPTCHA gedeeltelijk als “Google's nalevingsprobleem”. Nu wordt dat argument veel zwakker. Google zegt expliciet dat klanten altijd verantwoordelijk zijn geweest voor de verwerking van hun eindgebruikersgegevens en dat vanaf 2 april 2026 de klant de enige verantwoordelijke is voor de verwerking van klantgegevens terwijl Google die gegevens verwerkt in het kader van de Cloud. Daarom draagt de website-exploitant nu zichtbaarder de compliance-case: rechtsgrondslag, transparantie, contractuele opzet, beoordeling van de doorgifte en evenredigheid liggen allemaal duidelijker bij de voor de verwerking verantwoordelijke.

Er is ook een invalshoek voor bedrijfscontinuïteit. reCAPTCHA beschermt vaak kernstromen voor inkomsten en accounts, zoals aanmelden, inloggen, afrekenen, leadgeneratie en wachtwoordherstel. Als die stromen afhankelijk zijn van gemigreerde sleutels, projecteigendom, quotalimieten of factureringsinstellingen, worden privacy en uptime aan elkaar gekoppeld. De migratie- en factureringsdocumentatie van Google maakt die operationele afhankelijkheid expliciet.


Niet automatisch. De 2026 processor switch lost een belangrijk structureel probleem op. GDPR-compliance hangt echter nog steeds af van hoe je reCAPTCHA inzet, documenteert en verantwoordt op je website.

Een verwerkingsverantwoordelijke moet nog steeds de rechtsgrondslag bepalen, de verwerking uitleggen in de privacyverklaring, beoordelen of er een internationaal overdrachtsmechanisme wordt gebruikt en nagaan of er lokale cookie- of ePrivacy-regels worden geactiveerd. Google raadt klanten expliciet aan om hun privacyverklaringen voor eindgebruikers te herzien, zodat ze het doel van de verwerking door reCAPTCHA nauwkeurig beschrijven. Google bevestigt ook dat de cookie _grecaptcha blijft bestaan na de rolverandering.

Dat onderscheid is belangrijk. GDPR-analyse en ePrivacy-analyse doen er niet toe. niet dezelfde vraag beantwoorden. Zelfs als een bedrijf van mening is dat legitieme belangen de beveiliging of het voorkomen van misbruik kunnen ondersteunen op grond van artikel 6, lid 1, onder f) GDPR, dan is daarmee nog niet automatisch geregeld of cookies of vergelijkbare toegang tot apparaten apart beoordeeld moeten worden op grond van nationale ePrivacy-regels. Daarnaast moeten voor de verwerking verantwoordelijken beoordelen of ze hetzelfde doel kunnen bereiken met minder ingrijpende middelen.

Dus ja, de wijziging van 2026 verbetert het contractuele kader. Maar nee, het vervangt de verantwoordelijkheid van de exploitant niet.


Zelfs na 2 april 2026 is de website-exploitant nog steeds eigenaar van de compliance-zaak rond reCAPTCHA.

In de praktijk betekent dat meestal vijf kerntaken:

  • De wettelijke basis definiëren en documenteren
  • De privacyverklaring bijwerken
  • Zorg ervoor dat de Google Cloud contractuele instelling actueel is
  • Internationale overdrachten beoordelen
  • Controleren of cookie- of ePrivacy-regels worden geactiveerd

FAQ van Google wijst klanten terug naar hun eigen privacyverklaringen en bevestigt dat de cookielaag op zijn plaats blijft na de rolwisseling.

Dit punt wordt nog belangrijker voor organisaties die zich baseren op legitieme belangen. De EDPB-richtlijnen 1/2024 over legitieme belangen zeggen dat aan drie cumulatieve voorwaarden moet worden voldaan: de voor de verwerking verantwoordelijke moet een legitiem belang nastreven, de verwerking moet noodzakelijk zijn voor dat doel en de rechten en vrijheden van de betrokkene mogen niet zwaarder wegen dan dat belang. De richtlijnen zeggen ook dat verwerkingsverantwoordelijken moeten testen of minder beperkende middelen hetzelfde resultaat net zo effectief kunnen bereiken.

Voor bot bescherming, Dat betekent dat “beveiliging” alleen vaak te vaag is. Exploitanten moeten uitleggen met welke concrete bedreiging ze te maken hebben, waarom reCAPTCHA nodig is voor die workflow, waarom de reikwijdte van de implementatie proportioneel is en welke beveiligingen ze toepassen.


Ja en dat onderscheid is belangrijk.

Google documenteert verschillende website-instellingen, waaronder scoregebaseerde toetsen, checkbox-toetsen en beleidsgebaseerde uitdagingssleutels. Score-gebaseerde sleutels werken op de achtergrond zonder zichtbare uitdaging, terwijl checkbox- en challenge-gebaseerde implementaties explicieter zijn. Google geeft ook aan dat score- en uitdagingssleutels interactiegegevens gebruiken om risicoanalyses te ondersteunen.

Dat technische verschil is van belang voor GDPR-analyse. Google zegt dat scoregebaseerde toetsen het beste werken als ze context hebben over interacties op de site en raadt aan om ze op formulieren, acties en op de achtergrond van alle webpagina's te plaatsen. Dus hoe breder de inzet, hoe sterker de vragen rond noodzaak, proportionaliteit en dataminimalisatie worden. Dat is niet een juridische conclusie die Google direct stelt; het is eerder de praktische gevolgtrekking voor naleving wanneer Google's richtlijnen voor instrumentatie worden bekeken door de lens van noodzaak, proportionaliteit en dataminimalisatie.

Het antwoord op compliance is dus niet identiek voor elke reCAPTCHA setup. Het hangt af van de versie, het toepassingsgebied, het doel en het implementatiepatroon.


Ook na de wijziging van 2026 blijven drie risicogebieden bijzonder relevant:

  • Lawful-basis risico: Legitieme belangen kunnen in sommige gevallen beschikbaar zijn, maar alleen als de beoordeling goed gedocumenteerd is en de inzet echt noodzakelijk en proportioneel is.
  • Internationaal transferrisico: Het transferbeeld is stabieler dan onmiddellijk na Schrems II, maar operators hebben nog steeds een gedocumenteerd en coherent standpunt nodig.
  • Operationeel afhankelijkheidsrisico: Migratieproblemen, quota-uitputting, hiaten in eigendom of een verkeerde configuratie van facturering kunnen de productiestromen direct beïnvloeden.

Kortom, de processorverschuiving verwijdert één belangrijk structureel probleem. Het verwijdert niet de rest van het nalevings- en bewerkingsdossier.


Het beeld van internationale transfers in 2026 is stabieler dan onmiddellijk na Schrems II. Het is echter nog steeds relevant.

De Richtlijnen voor gegevensoverdracht tussen de EU en de VS legt uit dat, op basis van de op 10 juli 2023 aangenomen adequaatheidsbeschikking, persoonsgegevens vanuit de EU kunnen worden doorgegeven aan Amerikaanse bedrijven die deelnemen aan het Data Privacy Framework. Google verklaart ook dat Google LLC heeft gecertificeerd dat het zich houdt aan de DPF-principes.

Dat verbetert de positie van de overdracht aanzienlijk. Toch neemt het de behoefte aan transparantie, verantwoording en implementatiespecifieke beoordeling niet weg. Beheerders moeten nog steeds de opzet die ze gebruiken documenteren en op een samenhangende manier uitleggen in hun nalevingsdossier.


Begin met een inventarisatie. Ga dan stap voor stap verder:

  1. Elk reCAPTCHA-aanraakpunt identificeren
    Bekijk aanmeldpagina's, registratieflows, wachtwoordresets, contactformulieren, leadformulieren, afrekenen, accountherstel en alle achtergrondimplementaties.
  2. De reikwijdte van de implementatie herzien
    Controleer of reCAPTCHA beperkt is tot acties met een hoog risico of breed wordt toegepast op de hele site. Dit is van belang omdat de op scores gebaseerde richtlijnen van Google het gebruik van formulieren, acties en pagina-activiteit op de achtergrond ondersteunen. Hoe breder de inzet, hoe zorgvuldiger u de noodzaak en proportionaliteit moet rechtvaardigen.
  3. De privacydocumentatie bijwerken
    Verwijder verwijzingen naar het Privacybeleid en de Gebruiksvoorwaarden van Google van de badge en van klantwebsites, indien van toepassing. Zorg er vervolgens voor dat je eigen privacyverklaring het doel van de verwerking, de rechtsgrondslag, de relevante ontvangers of verwerkers en de doorgiftepositie uitlegt.
  4. Contracten en overdrachten nakijken
    Controleer of de service onder de relevante Google Cloud-voorwaarden en DPA valt. Als u verwijst naar het Data Privacy Framework, controleer dan of de relevante deelnemersstatus actief blijft.
  5. Migratie-, quota- en factuurgereedheid controleren
    Bevestig de migratiestatus, sleuteleigendom, projectinstelling, blootstelling aan quota en gereedheid voor facturering. Zelfs als er geen nieuwe code nodig is, kan een slechte Cloud-setup downtime, verminderde botbeveiliging of onverwachte aanvraagfouten veroorzaken. De documentatie van Google is expliciet over het feit dat gebruik boven de 10.000 maandelijkse beoordelingen afhankelijk is van projectconfiguratie en factureringsstatus.

Voor veel organisaties kan reCAPTCHA in 2026 nog steeds een werkbare optie zijn. De juridische structuur is beter dan voorheen en het transferplaatje is beter beheersbaar dan tijdens de meest onzekere periode na Schrems II.

De strategische vraag is echter veranderd. De vraag is niet langer alleen of reCAPTCHA bots kan tegenhouden. In plaats daarvan moeten bedrijven beslissen of het volledige pakket, zoals analyse van de rechtsgrondslag, transparantie-updates, cookiebeoordeling, overdrachtsbeoordeling, migratietoezicht, factureringsbeheer en implementatieomvang, in verhouding staat tot het risico en de overhead waard is.

Daarom vergelijken veel privacygevoelige Europese organisaties niet alleen de detectiekwaliteit, maar ook de gegevensminimalisatie, het hostingmodel, de juridische complexiteit en de operationele controle. Als uw doel een sterke botbeveiliging is met minder compliance-overhead, kan het zinvol zijn om te evalueren of een privacy-eerste Europese CAPTCHA-aanbieder zoals captcha.eu past beter bij je bestuursmodel.


Google reCAPTCHA heeft in 2026 een betere juridische positie dan voorheen. Het is echter nog steeds niet standaard automatisch GDPR-compliant.

De wijziging van 2 april 2026 neemt een belangrijk structureel probleem weg door Google een verwerkersrol te geven voor reCAPTCHA-klantgegevens in het kader van Google Cloud. Desondanks blijft de bewijslast bij de websitebeheerder liggen. Dat betekent dat de rechtsgrondslag, privacyverklaringen, overdrachtsanalyse, cookiebeoordeling, migratiegereedheid en factureringscontrole nog steeds goed moeten worden afgehandeld.

De strategische vraag voor organisaties is daarom niet langer alleen of reCAPTCHA bots kan tegenhouden. De relevantere vraag is of het volledige juridische en operationele pakket proportioneel, verdedigbaar en de overhead waard is.


Maakt de wijziging van Google in 2026 reCAPTCHA automatisch GDPR-compliant?

Nee. De juridische structuur verbetert, maar exploitanten hebben nog steeds een rechtsgrondslag, bijgewerkte openbaarmakingen, overdrachtsanalyse en een inzet nodig die ze kunnen rechtvaardigen.

Moeten websitebeheerders hun privacybeleid bijwerken?

In de meeste gevallen wel. Google raadt klanten expliciet aan om hun privacyverklaringen voor eindgebruikers te herzien en zegt dat verwijzingen naar het privacybeleid en de gebruiksvoorwaarden van Google vanaf 2 april 2026 van de badge en van websites van klanten moeten worden verwijderd.

Blijft de _grecaptcha cookie staan na de processorwissel?

Ja. Google zegt expliciet dat de _grecaptcha-cookie blijft bestaan en niet wordt beïnvloed door de rolverandering.

Heeft dit op dezelfde manier invloed op reCAPTCHA v2, v3 en Enterprise?

Niet helemaal. Google documenteert verschillende sleutel typen en inzet patronen, en bredere score-gebaseerde inzet roept andere noodzaak en proportionaliteit vragen op dan smalle uitdaging-gebaseerde implementaties.

Kunnen bedrijven zich beroepen op legitieme belangen voor reCAPTCHA in 2026?

Soms, maar niet automatisch. De 2024-richtlijn van de EDPB vereist een gestructureerde beoordeling van legitiem belang, noodzaak en afweging. Er staat ook dat controleurs moeten overwegen of minder ingrijpende middelen hetzelfde resultaat net zo effectief kunnen bereiken.

Is de overdrachtskwestie volledig opgelost dankzij het Data Privacy Framework?

Nee. Het DPF verbetert de overdrachtspositie aanzienlijk en Google LLC zegt dat het zich houdt aan de DPF-principes. Exploitanten moeten echter nog steeds hun eigen opstelling goed documenteren en uitleggen.

Wat moeten websitebeheerders doen vóór 2 april 2026?

Controleer de reikwijdte van de implementatie, werk privacyverklaringen bij, bevestig de migratie en het eigendom van Google Cloud, beoordeel quota en facturering, documenteer de wettelijke basis en controleer de overdrachtspositie opnieuw.

nl_NLDutch