ID.nl logo
Sesam, open u! Kom alles te weten over netwerkpoorten
© xiaoliangge - stock.adobe.com
Huis

Sesam, open u! Kom alles te weten over netwerkpoorten

Een woning betreed je via een deur. Datzelfde gebeurt bij data die tussen apparaten wordt verstuurd. Alleen gaat het dan niet om deuren, maar om netwerkpoorten. Hoe werkt dat precies? Op welke manier heb jij daar als gebruiker mee te maken?

Dit artikel is voor de wat gevorderde gebruiker die álles wil weten over netwerkpoorten:

  • Poortnummers
  • Poorttypes
  • Poortcommunicatie en -verkeer
  • Poortregels
  • Portforwarding

Ook interessant: Netwerkproblemen? Analyseer ze met Wireshark

Stel je voor dat je in een gebouw met duizend deuren bent. Achter een van die deuren bevindt zich een persoon. Om snel te communiceren, open je het liefst direct de juiste deur. Bij een computer is dat vergelijkbaar, alleen heb je hierbij te maken met 65536 netwerkpoorten (2^16). Het is natuurlijk niet efficiënt als het apparaat voor elke vorm van communicatie alle poorten een voor een moet openen om de juiste ‘gesprekspartner’ te vinden. Hoe dit dan wel werkt, leggen we in dit artikel uit voor de wat gevorderde gebruiker.

Poortnummers

Als je de systeemkast van je pc opent, zie je geen 65536 netwerkpoorten. Logisch, want we hebben het niet over fysieke poorten voor bijvoorbeeld usb en ethernet. De netwerkpoorten zijn virtuele, logische constructies binnen de software en het besturingssysteem. Zo’n netwerkpoort is een punt waar de data binnenkomt of vertrekt.

Een groot aantal communicatievormen, zoals bepaalde diensten en protocollen, gebruiken zogeheten ‘well-known ports’, dit zijn vaste poortnummers. De worden beheerd door de Internet Assigned Numbers Authority (IANA) en zijn genummerd van 0 tot 1023. Bekende poortnummers zijn 20 en 21 (FTP), 25 (SMTP), 53 (DNS), 80 (http) en 443 (https).

Laten we dit eens testen. Ga naar www.id.nl en vervolgens naar https://id.nl:80. Via :80 geef je aan dat je browser verbinding met poort 80 op de webserver moet maken. Dit lukt helaas niet, want het gaat om https en niet om http. Wat wel lukt, is https://id.nl:443, omdat dit de standaardpoort voor zo’n versleutelde verbinding is.

Een https-verbinding loopt bijna altijd via poort 443.

Poorttypes

Naast de 1024 well-known ports zijn er de geregistreerde poorten (van 1024 tot 49151). Deze zijn niet vast gereserveerd, maar kunnen door softwareontwikkelaars voor hun eigen applicaties worden geregistreerd, zoals 3306 (MySQL-database) en 8080 (alternatieve http).

Tot slot zijn er ook nog de dynamische en private poorten (49152 tot 65535). Zoals je verderop kunt lezen, worden deze poortnummers dynamisch toegewezen door het besturingssysteem. Dit gebeurt wanneer een applicatie daarom verzoekt. Deze poorten worden vaak gebruikt voor tijdelijke communicatie, bijvoorbeeld bij het opzetten van een verbinding voor een e-mailapp.

Een overzicht van de poortnummers vind je via deze pagina. In deze lijst kun je navigeren en gericht zoeken naar poortnummers, servicenamen en protocollen.

Tussen de laagste, gereserveerde poortnummers bevinden zich enkele bekende protocollen.

Poortcommunicatie

Wanneer je met je pc in je thuisnetwerk naar een website surft, stuurt je webbrowser een https-verzoek naar het ip-adres van de webserver, gericht aan poort 443. Op zich is dit eenvoudig, maar in de praktijk blijkt het helaas iets ingewikkelder. Enig inzicht hierin is nuttig om bijvoorbeeld een router of firewall beter en veiliger te configureren.

Wanneer je webbrowser een verzoek stuurt naar de webserver gericht aan poort 443, wijst je pc hiervoor tijdelijk een dynamische poort toe, bijvoorbeeld 62292. Dit verzoek gaat vervolgens eerst naar je router. Deze houdt normaliter een tabel bij, de Network Address Translation-tabel (NAT). Hierin staat welke interne ip-adressen en poorten zijn gekoppeld aan de externe ip-adressen en poorten. De router wijst nu op zijn beurt een externe dynamische poort toe voor deze communicatie, bijvoorbeeld 49800. Ook vervangt de router het interne ip-adres en poort (bijvoorbeeld 192.168.0.181:62292) door zijn eigen externe ip-adres en poort (bijvoorbeeld 84.192.232.207:49800). De webserver ontvangt nu het verzoek (bijvoorbeeld 54.195.223.106:443) en stuurt dit terug naar het ip-adres en poort van je router. Deze raadpleegt vervolgens de NAT-tabel en stuurt het antwoord van de server terug naar je pc met de originele bronpoort. De communicatie is geslaagd.

De communicatie van de pc via de router naar de webserver, en weer terug.

Poortverkeer

Van het hele protocol- en poortengedoe merk je als eindgebruiker gelukkig weinig. Het is vooralwebadres intikken en gaan. Wil je graag achter de schermen van het netwerkverkeer kijken, dan is Wireshark een krachtige en gratis tool die je daarvoor kunt gebruiken. We beperken ons tot een eenvoudig voorbeeld.

Installeer de tool met alle standaardinstellingen (inclusief Npcap) en start deze op. Dubbelklik op de actieve netwerkadapter, zoals Ethernet. Je zult zien dat er meteen veel netwerkverkeer wordt afgevangen. Beëindig dit met de rode stopknop.

Klik nu met rechts op een willekeurige kolomtitel, zoals Source, kies Column Preferences en druk op het plusknopje. Dubbelklik op New Column, vul de naam Bronpoort in en dubbelklik op Number. Klik op het pijlknopje en kies Source port. Herhaal dit voor Doelpoort (Destination Port). Haal eventueel de vinkjes weg bij alle overige items, behalve bij No., Source en Destination. Bevestig met OK.

Druk op de blauwe haaienvin en surf met je browser naar https://id.nl, waar je snel op een paar interne sitelinks klikt. Ga terug naar Wireshark en vul bovenaan in het filterveld ip.addr == 54.195.223.106 in. Dit zorgt ervoor dat je alleen de communicatie met de webserver van id.nl te zien krijgt. Je kunt het ip-adres van zo’n server achterhalen door op de opdrachtregel nslookup id.nl uit te voeren.

Je zult zien dat de bronpoort van je eigen pc 443 is en de bronpoort van de webserver een tijdelijk toegekend dynamisch poortnummer is. De rol van de tussenliggende NAT-router valt hier niet uit af te leiden.

De poortnummers zijn duidelijk zichtbaar, maar de router blijft buiten het gezichtsveld.

Poortregels

Wanneer je een kamer wilt binnengaan, mag de deur niet op slot zijn. In de netwerkwereld is dit vergelijkbaar. Om via een bepaalde poort te communiceren, moet deze openstaan of minstens opengaan zodra er wordt aangeklopt.

Het openen en sluiten van poorten, eventueel alleen voor specifieke ip-adressen en netwerkprotocollen, is de taak van een firewall die daarmee je netwerk beter beveiligt.

We illustreren dit met een eenvoudig experiment. Stel, we willen op onze Windows-pc het uitgaande verkeer naar alle https-webservers blokkeren.

Druk hiervoor op Windows-toets+R en voer wf.msc uit. Het venster van de Windows Firewall verschijnt. Klik links op Regels voor uitgaande verbindingen en rechts op Nieuwe regel. Selecteer Poort, druk op Volgende, kies TCP en vul bij Specifieke poorten 443 in. Druk op Volgende en selecteer De verbinding blokkeren. Druk op Volgende, laat de drie netwerktypes geselecteerd, druk nogmaals op Volgende en vul een naam voor je regel in, bijvoorbeeld Blokkeer 443. Zodra je bevestigt met Voltooien wordt je regel bovenaan toegevoegd en is deze actief, zoals je merkt na een herstart van je browser. Vanuit het rechterdeelvenster kun je de regel altijd weer Uitschakelen of Verwijderen.

In de praktijk gebeurt ook het omgekeerde. Standaard blokkeert je firewall alle binnenkomende verkeer. Als een webserver een specifieke poort in je pc wil bereiken, kan het nodig zijn dat je in de firewall die poort voor binnenkomend verkeer (van dat protocol en die webserver) openzet. In dit geval kies je Regels voor binnenkomende verbindingen en De verbinding toestaan.

Met deze firewall-regel blokkeer je de communicatie met alle https-webservers.

Van buiten naar binnen

Je weet nu al hoe je via Windows Firewall ongewenst verkeer kunt blokkeren en gewenst verkeer kunt toelaten. We hebben dit op poortniveau gedaan, maar bij het opstellen van zo’n regel kun je ook op applicatie-, adres- en/of protocolniveau werken. Vergelijkbare mogelijkheden zitten vast ook in je eigen firewall als je liever niet de ingebouwde Windows Firewall gebruikt.

Helaas zijn we er nog niet helemaal, want zoals gezegd fungeert je router altijd als verbinding voor het verkeer tussen je netwerkapparaten en het internet. Stel dat je in je netwerk een eigen server draait, zoals een bestandsserver, webserver of netwerkcamera, die je ook van buitenaf wilt bereiken. Dit kan problematisch zijn, want het apparaat waarop je service draait, heeft een intern ip-adres (bijvoorbeeld 192.168.0.181) dat niet zomaar van buitenaf bereikbaar is. Je kunt wel (het externe wan-ip-adres van) je router bereiken, maar hoe weet de router dan voor welk netwerkapparaat dat binnengekomen verzoek bedoeld is? Een mogelijke uitweg is poortdoorschakeling (port forwarding). Het komt erop neer dat je je router instrueert om alle binnenkomende verkeer op een specifieke poort automatisch naar (het interne lan-ip-adres van) het gewenste apparaat door te sluizen. Hoe pak je dit aan?

Je router heeft twee netwerkingangen: een naar internet (extern ip-adres) en een naar je netwerk (intern ip-adres).

Voorbereiding portforwarding

Allereerst moet je het interne ip-adres van het betreffende netwerkapparaat kennen. Dit doe je het handigst via je router. Start je browser en voer het interne ip-adres van je router in. Dit adres lees je normaal af na het uitvoeren van het commando ipconfig op de Opdrachtprompt, bij Default Gateway (bijvoorbeeld 192.168.0.254). Je belandt nu in de webinterface van je router, waar je een lijst met interne ip-adressen van verbonden netwerkapparaten vindt, bijvoorbeeld bij DHCP Client Table of ConnectedDevices. Raadpleeg eventueel de routerhandleiding, en noteer het beoogde adres.

Daarnaast heb je het poortnummer nodig waarop de betreffende service bereikbaar is, evenals het gebruikte protocol, meestal tcp of soms (ook) udp. Raadpleeg hiervoor de handleiding bij de betreffende service of het apparaat.

De lijst met (ip-adressen van) enkele aangesloten apparaten op onze router.

Doorschakelen

Je hebt nu voldoende informatie om een regel voor poortdoorschakeling in te stellen op je router. Hoe je dit doet hangt af van je routertype. Op www.portforward.com/router.htm vind je instructies voor vele routers. Hieronder vind je een algemene werkwijze.

Zoek in je routerinterface naar een onderdeel als Port Forwarding of Virtual Server en klik op Add Rule. Geef je regel een naam, vul bij het juiste item het interne ip-adres van je server of apparaat in, kies het bijbehorende protocol en vul tevens het interne poortnummer in. Vaak wordt ook om een extern poortnummer gevraagd. Meestal is dit hetzelfde als het interne, maar dat hoeft niet. Bewaar je aanpassingen met Save of Apply.

Nu hoef je alleen maar de juiste applicatie te verbinden met het externe ip-adres van je router, op het ingegeven (externe) poortnummer. Dit ip-adres kom je te weten door vanaf een pc in je netwerk te surfen naar www.whatismyip.com.

Bij poortdoorschakeling kunnen er enkele complicaties optreden. Eén daarvan is dat het externe ip-adres van je router vaak dynamisch door je internetprovider wordt toegekend en dus kan veranderen. Om te vermijden dat je steeds het actuele adres moet kennen, kun je een dynamisch DNS (DDNS) gebruiken. Dit kan ook gratis, bijvoorbeeld bij NoIP, Dynu of Duck DNS.

Eenmaal de juiste plek gevonden, heb je snel een nieuwe regel toegevoegd.

Poortscan

Je begrijpt dat elke open poort een extra kwetsbaarheid in de beveiliging van je thuisnetwerk kan zijn, omdat dit een toegangspunt biedt voor potentiële aanvallers. Het is dus essentieel om alleen de hoogst noodzakelijke poorten open te zetten. Om snel de status van je netwerkpoorten te controleren, kun je een poortscan uitvoeren. Hierbij controleert een tool systematisch alle poorten op een ander apparaat.

Dit kan van binnenuit met een gratis tool als Nmap (de grafische frontend Zenmap wordt mee geïnstalleerd), maar ook van buitenaf. Dit laatste is nuttig omdat je je dan in de positie van een potentiële aanvaller plaatst. Gratis online scanners zijn onder meer Nmap Online (voor een publieke scan vul je het externe ip-adres of de DDNS-domeinnaam van je router/netwerk in) en GRC ShieldsUP!.

Bij GRC ShieldsUP! ga je als volgt te werk: klik op Proceed en kies bij voorkeur AllService Ports. De scan van de ‘laagste’ 1056 poorten start meteen. Een open poortnummer kleurt rood, een gesloten poort blauw en een stealth-poort groen. Dit laatste is iets veiliger omdat zo’n poort helemaal niet reageert op binnenkomende datapakketten, terwijl bij een blauwe poort een aanvaller weet dat er een actief systeem achter zit, alleen hij kan er niet (zomaar) binnen.

Klik op een blokje van een poortnummer voor meer (algemene) feedback. Let onder meer op poorten 22 (ssh) en 23 (telnet), omdat hackers deze graag in de gaten houden. Tref je inderdaad een of meer onverwachte open poorten aan, zoek dan in je router en op je netwerkapparaten welke services deze openingen daadwerkelijk nodig hebben. Eventueel sluit je ze af met je firewall, al dan niet tijdelijk als test.

Alle poorten in stealth (achter router en firewall).

▼ Volgende artikel
Ubisoft reorganiseert, Prince of Persia-remake geannuleerd
Huis

Ubisoft reorganiseert, Prince of Persia-remake geannuleerd

De Franse game-uitgever en -ontwikkelaar Ubisoft heeft een grootschalige reorganisatie van het bedrijf aangekondigd. Daarbij zijn diverse games geannuleerd, waaronder de aangekondigde remake van Prince of Persia: The Sands of Time.

De PlayStation 5-, Xbox Series- en pc-remake van de game die oorspronkelijk op GameCube, PlayStation 2 en Xbox verscheen werd in 2020 aangekondigd en werd daarna meerdere malen uitgesteld. Hoewel de game eerst in ontwikkeling was bij Ubisoft Mumbai, werd de ontwikkeling herstart bij Ubisoft Montreal. Ubisoft gaf eerder aan dat het spel voor april dit jaar uit zou komen, maar nu is het dus geannuleerd.

In een statement op social media liet het ontwikkelteam van de Prince of Persia-remake weten op de hoogte te zijn dat de aankondiging een grote teleurstelling is voor fans. "Het project had echte potentie, maar we konden niet het niveau van kwaliteit bereiken die jullie verdienen, en doorgaan met de ontwikkeling zou meer tijd en investeringen kosten dan dat we op verantwoordelijke wijze konden spenderen. We wilden niet iets uitbrengen dat tekort zou doen aan wat The Sands of Time representeert."

View post on X

Nog meer geannuleerde en uitgestelde games

Ubisoft heeft in totaal zes games geannuleerd. Welke games de vijf andere geannuleerde titels zijn is niet bekend. Wel is duidelijk dat vier van de games onaangekondigd zijn, en drie om compleet nieuwe IP's gingen.

Ook zijn er zeven andere games uitgesteld. Ook daarvan is niet bekend om welke games het gaat, al gaan er geruchten dat een ervan de nog altijd onaangekondigde remake van Assassin's Creed 4: Black Flag betreft. Die game zou nu volgens de geruchten ergens voor april 2027 uitkomen. Insider Gaming meldt daarnaast dat Beyond Good and Evil 2, dat al vele jaren in ontwikkeling is, dat nog altijd blijft en dus niet is geannuleerd.

Een nieuwe bedrijfsstructuur

Ubisoft noemt de reorganisatie een "grote organisatorische, operationele en portfolio-reset". Daarbij wil het bedrijf nog meer letten op de kwaliteit die het uitgeeft. Ubisofts nieuwe model gaat zich richten op verschillende 'creatieve huizen' die zich elk met andere soorten games bezighouden. Het gaat om de volgende divisies:

  • Vantage Studios: een vorig jaar met Tencent opgerichte dochteronderneming waar Assassin's Creed, Rainbow Six en Far Cry en diens ontwikkelaars onder vallen.

  • CH2: richt zich op "competitieve en coöperatieve shooterervaringen", waaronder The Division, Ghost Recon en Splinter Cell.

  • CH3: richt zich op "een selectie aan scherpe live-ervaringen", zoals For Honor, The Crew, Riders Republic, Brawlhalla en Skull and Bones.

  • CH4: richt zich op "fantasiewerelden en verhaalgedreven universums" zoals Anno, Might & Magic, Rayman, Prince of Persia en Beyond Good and Evil.

  • CH5: richt zich op "het terugwinnen van Ubisofts positie binnen de casual en familievriendelijke games", waaronder Just Dance, Uno en Hasbro.

Ubisoft laat ook weten dat het vier nieuwe IP's in ontwikkeling heeft, waaronder de onlangs aangekochte moba March of Giants. Die game wordt op een later moment toegekend aan een van de creatieve huizen. Elk van de creatieve huizen zal volgens Ubisoft relatief onafhankelijk opereren, met een eigen leiderschap en eindverantwoordelijkheid.

Geen thuiswerken meer en gesloten studio's

Ubisoft heeft daarnaast aangekondigd dat het thuiswerken niet meer toelaat en dat alle werknemers worden geacht om fulltime op kantoor aanwezig te zijn. Wel krijgen werknemers een "een jaarlijkse toelage bestaande uit thuiswerkdagen". Volgens het bedrijf zorgt dit er voor dat er "collectieve efficiëntie, creativiteit en succes" plaatsvindt.

Twee studio's van Ubisoft sluiten hun deuren: de studio's in Halifax en Stockholm. Dit werd onlangs al aangekondigd. Ubisoft overweegt daarna om "andere assets" te verkopen, maar gaf geen verdere details. Gedurende de volgende twee jaren wil het bedrijf nog eens 200 miljoen euro besparen.

Ubisoft heeft de laatste jaren wisselend succes met zijn games. Zo viel de verkoop van het miljoenenproject Star Wars Outlaws tegen. Zover bekend is het begin vorig jaar uitgekomen Assassin's Creed Shadows wel een verkoopsucces.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

▼ Volgende artikel
Inloggen bij Windows? Waarom het juist zonder wachtwoord veiliger is
© Microsoft
Huis

Inloggen bij Windows? Waarom het juist zonder wachtwoord veiliger is

Meld je je bij Windows nog aan met een wachtwoord? Dat is hopeloos achterhaald! Inmiddels kun je je computer op verschillende manieren slim beveiligen en bestaan er interessante alternatieven voor het klassieke wachtwoord. Welke dat zijn, lees je hier.

In dit artikel

In dit artikel laten we zien hoe je Windows veiliger maakt zonder vast te houden aan het klassieke wachtwoord. Je leest hoe Windows Hello werkt en welke aanmeldopties er zijn, zoals gezichtsherkenning, vingerafdruk en een fysieke usb-sleutel. Ook komen extra beveiligingslagen aan bod, zoals dynamisch vergrendelen, het beheren van gekoppelde apparaten en het instellen van back-upopties voor je Microsoft-account. Tot slot kijken we naar manieren om gegevens extra af te schermen, lokaal of via OneDrive, zodat je ook bij verlies of diefstal van je computer niet meteen alles kwijt bent.

Lees ook: Dit wil je weten over tweestapsverificatie (óók zonder dat je daar je smartphone voor hoeft te gebruiken)

De manieren om je bij Windows aan te melden zonder een klassiek wachtwoord zijn voornamelijk ondergebracht onder de noemer van Windows Hello. Dat bestaat uit een set verschillende aanmeldingsopties voor Windows. Welke je kunt gebruiken, is afhankelijk van de computer. Je vindt de mogelijkheden op een rij via het Windows-instellingenvenster (gebruik de toetscombinatie Windows-toets+I) en kies Accounts / Aanmeldingsopties.

Een bekende optie is gezichtsherkenning op basis van Windows Hello. Is de camera hiervoor geschikt, dan gebruikt Windows deze om gezichtskenmerken te herkennen. Hiervoor wordt een combinatie van infrarood- en dieptetechnologie gebruikt om een patroon van lichte en donkere elementen vast te leggen. Er wordt dus geen foto van je gezicht gemaakt of opgeslagen en dit moet de aanmeldingsoptie wapenen tegen het gebruik van een foto om je ten onrechte aan te melden.

De beschikbare aanmeldopties zonder wachtwoord.

Betere gezichtsherkenning

Via de eerste optie stel je gezichtsherkenning in. Klap Gezichtsherkenning uit, kies Instellen en doorloop de stappen van de wizard. Hoewel je hierna in theorie klaar bent met de configuratie en Windows Hello met de camera gereed is voor gebruik, kun je de prestaties en betrouwbaarheid van het aanmelden verbeteren. Draag je bijvoorbeeld afwisselend contactlenzen en een bril, dan heeft Windows baat bij extra leersessies. Klik bij Uw aanmelding persoonlijker maken op Herkenning verbeteren en volg de stappen van de wizard (met en zonder bril).

Wil je de computer nog beter beveiligen en maak je gebruik van een externe camera voor bijvoorbeeld Teams-gesprekken? Je kunt Windows laten weten dat externe apparaten (zoals de webcam) niet mogen worden gebruikt voor Windows Hello. Je dwingt Windows hiermee alleen de ingebouwde camera (en vingerafdruklezer) te gebruiken. Zoek in de sectie Gezichtsherkenning naar de optie Beveiliging van gezichtsherkenning verbeteren. Windows moet opnieuw worden gestart: klik op Nu opnieuw opstarten.

Verbeter de gezichtsherkenning door Windows aanvullend te trainen.

Beveilig je webcam tegen pottenkijkers

Met een webcamcover

Vingerafdruk

Als de computer een compatibele vingerafdruklezer heeft, kun je deze ook gebruiken voor aanmelding bij Windows. Klap de bijbehorende sectie uit en kies Instellen. Je kunt de betrouwbaarheid van deze aanmeldmethode in de praktijk flink verbeteren door het leerproces meerdere malen te herhalen. Kies bij Een andere vinger instellen voor Een vinger toevoegen. Hierna kun je de stappen nogmaals herhalen voor een andere vinger, zodat je in geval van nood altijd meerdere afdrukken kunt gebruiken.

Nieuwe laptop nodig? Kijk en vergelijk op Kieskeurig.nl

Fysieke usb-sleutel

Je kunt Windows ook ontgrendelen met een fysieke beveiligingssleutel, die je op de computer aansluit via de usb-poort. Voor thuisgebruik worden deze sleutels vooralsnog minder gebruikt dan in het bedrijfsleven, en zeker ten opzichte van de andere Windows Hello-methoden zoals camera en vingerafdruk. Wil je hiermee aan de slag, dan schaf je eerst een fysieke sleutel aan. Een goed voorbeeld van een compatibele sleutel is de Yubico YubiKey. Kies in het venster Aanmeldingsopties bij Beveiligingssleutel voor Beheren en plaats de usb-sleutel.

Een fysieke beveiligingssleutel om je aan te melden.

Wachtwoordloos verder

Als je Windows Hello hebt ingesteld, kun je afscheid nemen van het klassieke wachtwoord waarmee je je mogelijk nog bij Windows aanmeldt. Het instellen van aanmelden zonder wachtwoord gaat relatief eenvoudig. In het Windows-instellingenvenster kies je Accounts / Aanmeldingsopties. Zet de schuif op Aan bij Uit veiligheidsoverwegingen Windows Hello-aanmelding alleen toestaan voor Microsoft-accounts op dit apparaat.

Dynamisch vergrendelen

Ken je de optie Dynamisch vergrendelen al? Hiermee maak je de computer nog iets veiliger, vooral als je in een ruimte met anderen werkt. Bij Dynamisch vergrendelen gaat Windows automatisch op slot als je wegloopt. Windows maakt hiervoor gebruik van een gekoppeld apparaat (lees: je telefoon) en de bluetooth-verbinding. Loop je weg met je telefoon, dan verdwijnt de verbinding en vergrendelt Windows. Automatisch aanmelden als je weer in de buurt bent, zit er helaas niet in. Kies in Windows-instellingen Accounts / Aanmeldingsopties en klap Dynamisch vergrendelen uit. Zet een vinkje bij Toestaan dat Windows automatisch uw apparaat vergrendelt wanneer u niet aanwezig bent.

Windows vergrendelt automatisch als de telefoon niet in de buurt is.

Microsoft-account

Maak je gebruik van meerdere computers en Microsoft-accounts, dan is het op het aanmeldingsscherm niet altijd duidelijk welk account op dat moment wordt gebruikt. Gebruik je de computer in een relatief veilige omgeving, zoals thuis, dan kun je ervoor kiezen om het e-mailadres van het gebruikte Microsoft-account op het aanmeldingsscherm te tonen. Zet in het venster Aanmeldingsopties de schuif op Aan bij Accountdetails zoals mijn e-mailadres weergeven op aanmeldingsscherm.

View post on TikTok

Niet zonder toestemming

Windows houdt van updates, die niet altijd even gelegen komen. Om dat proces te versnellen, gebruikt Windows je gebruikersnaam en wachtwoord om eventuele updates automatisch af te ronden. Mogelijk stel je dat – in het kader van beveiliging – niet op prijs. In het eerdergenoemde venster Aanmeldingsopties deactiveer je de optie Mijn aanmeldingsgegevens gebruiken om het instellen automatisch te voltooien na een update. Installeert Windows in de toekomst een update en zijn hiervoor aanmeldingsgegevens nodig (bijvoorbeeld na een herstart van de computer), dan vraagt Windows aan de gebruiker om deze op te geven.

Back-upmaatregelen

Dit is ook een goed moment om de back-upinstellingen van de Microsoft-account te controleren, zodat je in geval van nood niet het risico loopt de toegang tot Windows te verliezen. Open de website https://account.microsoft.com en klik op Beveiliging (links in het venster). Kies Beheren hoe ik me aanmeld. Je kunt meerdere opties gebruiken die je kunt inzetten in geval van problemen. Koppel een alternatief e-mailadres aan de account, maar ook een telefoonnummer. Klik op Een methode voor aanmelden of verifiëren kiezen om alle beschikbare opties te zien en bijvoorbeeld een authenticator-app toe te voegen.

Beheer de back-upmogelijkheden van de aanmeldingsgegevens.

Gekoppelde apparaten

Je kunt de Microsoft-account gebruiken om je aan te melden bij verschillende apparaten, zoals andere computers, maar ook een Xbox en eventuele virtuele machines. Houd bij welke apparaten je gebruikt in combinatie met de account en verwijder uit veiligheidsoverwegingen de koppeling met apparaten die je niet langer gebruikt. Vanuit Windows kun je hiervoor een overzicht opvragen. Kies in het instellingenvenster voor Accounts / Gekoppelde apparaten. Controleer het overzicht en ontkoppel de aanmeldingsgegevens bij apparaten die je niet meer gebruikt: klik op Apparaat verwijderen.

Controleer welke apparaten zijn gekoppeld aan de aanmeldingsgegevens.

Lokale account maken

Hoewel verscholen, bestaan er nog altijd manieren om een lokale gebruikersaccount in Windows te maken. Zo ben je niet afhankelijk van een Microsoft-account. Een hiervan is via de optie Accounts / Andere gebruikers. Kies Account toevoegen. Kies Ik beschik niet over de aanmeldgegevens van deze persoon en kies hierna voor Gebruiker zonder Microsoft-account toevoegen. Geef een gebruikersnaam en een wachtwoord op en volg de verdere stappen van de wizard.

Er bestaan nog altijd manieren om een lokale gebruikersaccount in Windows te maken.

Gegevens extra afschermen

Maak je gebruik van OneDrive, dan kun je waardevolle of privacygevoelige bestanden extra afschermen met de Persoonlijke kluis van OneDrive. Bestanden die je in deze afgeschermde omgeving bewaart, worden pas ontgrendeld nadat je je opnieuw hebt aangemeld. Handig dus om bijvoorbeeld een foto van je rijbewijs of verzekeringspolis in op te slaan. Bovendien wordt de kluis opnieuw vergrendeld na 20 minuten van inactiviteit. Heb je de Persoonlijke kluis nog niet eerder gebruikt, dan stel je deze eerst in via het hoofdvenster van OneDrive. Na het instellen klik je met rechts op het pictogram van OneDrive in de Windows-taakbalk en kies je Persoonlijke kluis ontgrendelen. Na het gebruik van de kluis kun je deze zelf ook weer vergrendelen. Open het OneDrive-venster en kies Vergrendelen.

De persoonlijke kluis van OneDrive.

Tip: Specifieke apps beschermen

Ook op andere platformen, zoals iOS en iPadOS, kun je slimme opties instellen voor een betere beveiliging. Wil je een specifieke app bijvoorbeeld extra beveiligen? Tik erop met je vinger en houd het pictogram ingedrukt totdat een menu verschijnt. Kies voor Vereis Face ID. Je kunt nu kiezen om alleen Face ID te gebruiken (Vereis Face ID) of om de app zowel te verbergen als Face ID te gebruiken (kies Verberg en vereis Face ID). Je kunt de lijst met verborgen apps later altijd bekijken via de instellingen. Kies Apps / Verborgen apps. De apps zelf vind je in de appbibliotheek in de map Verborgen.

Specifieke apps in iOS en iPadOS kun je beschermen met Face ID.

Lokale versleuteling

Geen behoefte om een cloudopslag zoals OneDrive te gebruiken? Je kunt voor de versleuteling en extra bescherming van je bestanden ook gebruikmaken van VeraCrypt. Dit opensource-programma mag je gratis gebruiken en is behalve voor Windows ook beschikbaar voor macOS en Linux. VeraCrypt maakt een volume (afgeschermd gebied) op de harde schijf aan en versleutelt dit. In deze zogeheten containers plaats je vervolgens de bestanden. Kies in het programma voor Volume maken en gebruik de wizard om te bepalen welke onderdelen worden versleuteld. Kies voor Een versleutelde bestandscontainer aanmaken. Controleer de werking met testbestanden en ga pas aan de slag met je echte bestanden wanneer je de werking van VeraCrypt voldoende kent. In plaats van een gebied kun je ook een complete schijfpartitie versleutelen. Kies Een niet-systeempartitie/schijf versleutelen en volg wederom de stappen van de wizard.