ID.nl logo
Bescherm je accounts met MFA
© Rsquare stock - stock.adobe.com
Huis

Bescherm je accounts met MFA

Nog dit jaar zal alleen een wachtwoord niet meer volstaan om je bij Google aan te melden. Google gaat namelijk MFA verplichten, waarbij je minstens twee factoren gebruikt. Hoe pak je dit aan, ook bij een paar andere aanbieders?

In dit artikel laten we zien hoe je multifactorauthenticatie (MFA) instelt bij onder andere Google:

  • Stel tweestapsverificatie (2FA) in via je Google account
  • Genereer en bewaar back-upcodes voor noodgevallen
  • Gebruik Google Authenticator of alternatieven voor TOTP-codes
  • Maak een toegangssleutel aan via Windows Hello
  • Voeg een fysieke beveiligingssleutel toe, zoals YubiKey

Lees ook: Je wachtwoord gelekt? Deze tools geven je meteen een seintje!

Veel mensen hergebruiken wachtwoorden voor meerdere diensten, wat natuurlijk erg onveilig is. Maar zelfs met unieke, sterke wachtwoorden, bijvoorbeeld via een wachtwoordmanager, blijven er risico’s bestaan. Wachtwoorden zijn namelijk vatbaar voor phishing, datalekken, keyloggers, malware, brute-force- en dictionary-aanvallen en menselijke onvoorzichtigheid.

Steeds meer diensten adviseren daarom extra verificatiemiddelen naast een wachtwoord. Dit heet 2FA (tweefactorauthenticatie/tweestapsverificatie) of breder MFA (multifactorauthenticatie). Hierbij zijn minstens twee verificatiefactoren vereist. Omdat MFA het flink veel moeilijker maakt onbevoegde toegang tot een account te krijgen, maakt Google dit verplicht voor alle gebruikers. Het zou ons niet verbazen als ook andere aanbieders dit voorbeeld gaan volgen.

Eerst bespreken we kort de belangrijkste MFA-factoren (en dat zijn er behoorlijk wat). Daarna tonen we hoe je ze instelt bij populaire diensten, weliswaar met een duidelijke focus op Google, aangezien dit het meest urgent lijkt.

Wachtwoorden zijn ook vatbaar voor datalekken.

MFA-factoren

Bij de klassieke MFA-aanpak, inclusief 2FA, voer je eerst je wachtwoord in en daarna een tweede factor, wat op verschillende manieren kan.

Bij Googlekan dit een Google-prompt zijn: je krijgt een pop-upmelding op een vertrouwd Android- of iOS-apparaat om de inlogpoging te bevestigen. Ook mogelijk is een tijdelijke TOTP-code (Time-based One-Time Password) die je invoert via een authenticator-app als Google Authenticator. Een andere optie is een sms of spraakoproep met een cijfercode.

Daarnaast kun je een digitale FIDO2-toegangssleutel (Fast IDentity Online) oftewel passkey gebruiken, opgeslagen op een apparaat zoals je smartphone of computer, en beschermd met biometrische verificatie zoals een vingerafdruk of gezichtsherkenning. Of je plugt een hardwarematige beveiligingssleutel, zoals een Yubikey, in een usb-poort of verbindt deze via NFC/bluetooth. De sleutel fungeert dan als toegangscode.

Soms kun je de tweede factor niet invoeren, bijvoorbeeld als je smartphone gestolen is of je deze bent vergeten. Daarom biedt onder meer Google unieke back-upcodes die je in noodgevallen kunt gebruiken. Sommige diensten, zoals Microsoft, laten ook e-mail toe als tweede factor, waarbij je een eenmalige code of bevestigingslink ontvangt.

De belangrijkste opties bij Googles 2FA.

Wachtwoordloos

MFA (2FA) verhoogt de veiligheid aanzienlijk, omdat een tweede factor nodig is, meestal gebaseerd op iets wat je hebt (zoals een vertrouwde telefoon, computer of hardware-sleutel) of iets wat je bent (biometrische verificatie). Dit maakt inloggen helaas wel complexer. Daarom ondersteunen steeds meer diensten een wachtwoordloze login, waarbij je direct inlogt met een tweede factor, zonder eerst een wachtwoord in te vullen.

Zo hoef je bij Google geen wachtwoord meer te gebruiken als je toegangssleutels hebt ingesteld. Ook Microsoft biedt dit aan via Windows Hello (of via Microsoft Authenticator zonder wachtwoord), net als Apple met Face ID of Touch ID op Apple ID-loginpagina’s.

Sommigen noemen inloggen met een toegangssleutel ‘client-side MFA’. Dit combineert namelijk twee factoren op het apparaat zelf: de digitale sleutel wordt lokaal opgeslagen (iets wat je hebt) en je moet biometrie of een pincode invoeren (iets wat je bent of weet). Beide factoren worden dus geheel lokaal verwerkt, zonder dat er een extra verificatiestap via sms of een aparte app nodig is, vandaar ‘client-side MFA’.

We hebben zojuist een digitale toegangssleutel voor Google aangemaakt.

Google

Stel dat je je nu alleen met een wachtwoord bij Google aanmeldt en een tweede factor wilt toevoegen (2FA). Meld je aan bij https://account.google.com, open Beveiliging en scrol naar Inloggen bij Google. Klik op Tweestapsverificatie staat uit en vervolgens op Tweestapsverificatie aanzetten.

Voeg eerst je mobiele telefoonnummer toe. Selecteer het juiste land, zoals Nederland of België, voer je nummer in en druk op Volgende. Google stuurt een verificatiecode, G- gevolgd door zes cijfers. Vul deze in, klik op Verifiëren en daarna op Gereed. Tweestapsverificatie is nu ingeschakeld en je ziet dat je telefoonnummer als tweede stap is toegevoegd.

Log je opnieuw in, dan ontvang je na het invullen van je wachtwoord automatisch een nieuwe verificatiecode. In het venster voor de code kun je een vinkje zetten bij Niet meer vragen op dit apparaat, zodat de tweede factor op dat apparaat niet meer nodig is. Doe dit alleen als je het apparaat vertrouwt en niemand anders er fysiek toegang toe heeft. Heb je dit aangevinkt, maar wil je dit weer ongedaan maken, open dan opnieuw Beveiliging, scrol tot bij Je apparaten en klik op Alle apparaten beheren. Selecteer het betreffende apparaat en kies Uitloggen (twee keer).

Onze eerste 2FA-factor: verificatiecodes op de telefoon.

Back-upcodes

In dit venster zie je ook de optie Andere manier proberen, maar dit is alleen nuttig als je al minstens één andere factor hebt toegevoegd. Open dus opnieuw Tweestapsverificatie voor een overzicht van de beschikbare tweede stappen. Je merkt dat standaard al twee factoren geactiveerd zijn: sms via Telefoonnummer en Google-prompt, op voorwaarde dat je een smartphone gebruikt en je Google-account daarop is ingesteld. Je kunt wel zelf extra factoren toevoegen. Laten we deze even doorlopen.

Laten we beginnen met de factor die je achter de hand kunt houden voor noodgevallen: back-upcodes. Klik op Back-upcodes opvragen en vervolgens op Back-upcodes genereren. Vul je wachtwoord in als daarom gevraagd wordt en klik opnieuw op Back-upcodes genereren. Druk de tien codes af of download ze als txt-bestand. Bewaar de codes veilig.

Je doet er goed aan meteen je back-upcodes op te vragen en veilig te bewaren.

Authenticator (TOTP)

Een andere populaire methode zijn codes of wachtwoorden die meestal na 30 seconden automatisch verlopen (Time-based One-Time Passwords). Voor zulke TOTP’s heb je een specifieke tool nodig. Dat kan een desktopapplicatie, browserextensie of een ondersteunde veiligheidssleutel zijn, maar de meesten kiezen voor een mobiele authenticator-app. Bekende apps zijn Google Authenticator, Microsoft Authenticator en Authy. We nemen Google Authenticator als voorbeeld, al is dat ook voor een Google-login geen vereiste.

Open de appstore op je iPhone of Android en installeer Google Authenticator. Ga op de Google-site bij Tweestapsverificatie naar Authenticator-app toevoegen en klik op Authenticator instellen. Open de app op je smartphone, tik op de plusknop, kies QR-code scannen en richt je camera op de QR-code op de site. Of kies Instelsleutel invoeren, klik op de site op Kun je de code niet scannen en vul handmatig de 32 tekens in. Druk op Volgende en vul de 6 codecijfers van het TOTP in dat inmiddels in de app te zien is en automatisch wordt vernieuwd. Bevestig met Verifiëren. Je kunt deze code voortaan ook gebruiken bij het inloggen.

Dit systeem werkt als volgt. Via de QR-code of instelsleutel geef je een geheime sleutel door aan de app, waarna deze op basis van de tijd een TOTP berekent. De website met de login doet hetzelfde en vergelijkt de TOTP’s. Zijn deze identiek, dan krijg je toegang. Internet is hiervoor niet nodig; een gesynchroniseerde klok volstaat.

Op basis van een geheime sleutel kan de authenticator-app een geldige TOTP berekenen.

Toegangssleutel

Een andere tweede factor is een toegangssleutel, een van de beste manieren om je tegen phishing en andere bedreigingen te beschermen. Klik op Toegangssleutels en beveiligingssleutel. We gaan ervan uit dat je op een computer met Windows 11 werkt en dat Windows Hello actief is. Activeer dit eventueel via Instellingen, Accounts en Aanmeldingsopties, met Gezichtsherkenning, Vingerafdruk of Pincode (Windows Hello).

Je krijgt normaliter meteen de optie Toegangssleutel maken. Na bevestiging via Windows Hello en een klik op Klaar zie je dat je toegangssleutel is toegevoegd. Voortaan kun je via Windows Hello verifiëren dat jij bij Google inlogt. Klik gerust eens op Nu proberen. Je hoeft zelfs je wachtwoord niet meer in te vullen, omdat dit werkt als client-side MFA (zie tekstkader ‘Wachtwoordloos’).

Je kunt trouwens ook op andere apparaten een toegangssleutel aanmaken, bijvoorbeeld op macOS vanaf Ventura, ChromeOS vanaf versie 109, iOS vanaf 18, Android vanaf 9 of op een ondersteunde veiligheidssleutel.

Wil je bijvoorbeeld je Android-apparaat als toegangssleutel op je Windows-pc instellen, klik dan op Toegangssleutel maken en kies Ander apparaat gebruiken. Staat je apparaat er niet tussen, selecteer dan iPhone-, iPad- of Android-apparaat en druk op Volgende. Scan de QR-code met je Android, tik op Toegangscode gebruiken en als alles goed gaat worden de apparaten gekoppeld en kun je je voortaan ook hiermee aanmelden.

Een toegangssleutel met behulp van Windows Hello.

Beveiligingssleutel

Tot slot kun je bij Google ook een fysieke beveiligingssleutel gebruiken als tweede factor. Plug een geschikte sleutel in met ondersteuning voor FIDO2 of eventueel het oudere FIDO U2F. Bekende modellen zijn YubiKey en SoloKey. Afhankelijk van het model werken ze via usb, NFC of bluetooth, met prijzen tussen circa 35 en 80 euro.

Open daarna opnieuw Toegangssleutels en beveiligingssleutels, kies Toegangssleutel maken en Ander apparaat gebruiken. Selecteer Beveiligingssleutel, druk op Volgende en op OK (twee keer). Vul een pincode in bij Nieuwe pincode voor beveiligingssleutel (twee keer) en bevestig met OK. Raak de sleutel aan en voltooi met OK en Klaar. Je sleutel is nu toegevoegd, zodat je hiermee kunt aanmelden bij Google.

Op vergelijkbare manier kun je ook vanaf je smartphone een beveiligingssleutel via NFC toevoegen, zoals de Yubikey 5 NFC. Kies dan Ander apparaat, NFC-beveiligingssleutel en houd de sleutel plat tegen de achterkant van je toestel. Ook deze wordt als tweede factor toegevoegd.

Wat hoger James Bond-gehalte: aanmelding met een heuse beveiligingssleutel.

Geavanceerde beveiliging

Zelfs als je meerdere factoren toevoegt aan de tweestapsverificatie, zal Google standaard maar één extra factor vragen na je wachtwoord (of enkel een toegangssleutel als je wachtwoordloos werkt). De andere factoren dienen als alternatief of back-up wanneer een methode niet beschikbaar is. Je kunt dus geen drie of meer factoren tegelijk verplichten.

Via https://landing.google.com/advancedprotection kun je Google wel verplichten om een fysieke beveiligingssleutel te gebruiken en zwakkere methoden uit te sluiten. Klik op Aan de slag en daarna op Schrijf je in voor Geavanceerde beveiliging, en bevestig met Gereed. Je kunt later altijd kiezen voor Uitschrijven bij Geavanceerde beveiliging.

Je kunt Google forceren om je altijd om je beveiligingssleutel te vragen.

Microsoft

We hebben het tot nu toe alleen over Google gehad, maar ook veel andere diensten ondersteunen 2FA of MFA. Een overzicht van zulke diensten vind je op sites als www.2fa.directory. Als voorbeeld nemen we nog diensten van een paar bekende bedrijven: Microsoft en Meta (Facebook en Instagram).

Voor Microsoft meld je je aan op https://account.microsoft.com. Open de rubriek Beveiliging en klik op Beheren hoe ik me aanmeld. Klik rechtsboven op Beheren om tweestapsverificatie in te schakelen. Druk op Volgende en kies je tweede factor: een authenticatie-app, alternatief e-mailadres of telefoonnummer. We gaan uit van de veiligste optie: een authenticator-app. Klik op Nu downloaden en daarna op Volgende. Open je authenticator-app en scan de QR-code om het TOTP toe te voegen. Bevestig met Gereed en ververs de webpagina. Tweestapsverificatie is nu actief.

Klik nu op Een methode voor aanmelden of verifiëren kiezen om extra stappen toe te voegen, zoals gezichtsherkenning, vingerafdruk, pincode, beveiligingssleutel, app, code via e-mail of sms. Volg telkens de instructies.

Ook Microsoft laat je uit diverse tweede-factoren kiezen.

Meta

Het zal je niet verbazen dat ook bijna alle sociale media 2FA ondersteunen, waaronder Facebook en Instagram. Meld je aan bij het Meta-accountcentrum en open de rubriek Wachtwoord en beveiliging. Klik op Tweestapsverificatie en kies het account bij Facebook of Instagram, waarvoor je dit wilt instellen. We nemen hier Instagram als voorbeeld.

Standaard zie je twee opties: Verificatieapp (authenticator) en Sms-bericht. De aanbevolen methode is de verificatie-app. Selecteer deze en klik op Volgende. Je ziet nu een QR-code en de bijbehorende veiligheidscode. Scan de QR-code met je authenticator-app of voer de code handmatig in. Het TOTP wordt toegevoegd. Klik op Volgende en vul het actuele TOTP in. Je krijgt een bevestiging dat tweestapsverificatie actief is. Je kunt nu ook je lijst met back-upcodes bekijken en downloaden. Rond af met Klaar.

Eventueel kun je nog een extra tweede factor toevoegen, zoals een beveiligingssleutel.

Bijna alle socialmediaplatformen ondersteunen 2FA, waaronder de diensten van Meta.

Watch on YouTube
▼ Volgende artikel
Bescherm je data: voorkom digitale beveiligingslekken
© The 2R Artificiality - stock.ado
Huis

Bescherm je data: voorkom digitale beveiligingslekken

Op elke website, in elke app en zelfs in de supermarkt laat je digitale sporen achter. Deze worden door bedrijven verzameld en doorverkocht en helaas gebeurt dat vaak op een slecht beveiligde manier. Het gevolg? Datalekken die je privacy en je geld in gevaar brengen. Gelukkig kun je je gegevens met een paar gerichte maatregelen zelf beschermen.

In dit artikel leer je:
  • Hoe je je digitale voetafdruk opspoort en verkleint.

  • Waarom een wachtwoordmanager en tweestapsverificatie essentieel zijn.

  • Welke rechten je hebt onder de AVG en hoe je die gebruikt.

  • Hoe je veilig bestanden deelt met versleutelde diensten.

  • Wat een VPN doet en hoe je dat inzet tegen datadieven.

  • Hoe je met monitoring en alerts nieuwe datalekken snel opvangt.

Een goede bescherming van je gegevens begint met het vaststellen welke gegevens er al van je rondzwerven. Daarna beslis je wat écht bewaard moet blijven en vervolgens dicht je elk lek met slimme hulpmiddelen. In dit artikel leiden we door het hele proces. We starten met een snelle inventarisatie van je digitale voetafdruk. Denk aan ongebruikte accounts, verborgen toestemmingen en vergeten wachtwoorden.

Vervolgens gaan we aan de slag: van wachtwoordmanagers en tweestapsverificatie tot versleutelde bestandsdeling en VPN’s. Tot slot kijken we naar je wettelijke rechten onder de AVG (Algemene Verordening Gegevensbescherming) en laten we zien hoe je die in je voordeel kunt inzetten. Zo groeit je beveiliging organisch mee met elke stap die je zet. Je minimaliseert de risico’s en pakt je regie terug!

Digitale voetafdruk

Elk beveiligingsplan begint met inzicht. Open daarom eerst op je computer Instellingen, kies Privacy en beveiliging en bekijk alle categorieën om te zien welke apps toegang hebben tot je locatie, camera en microfoon. Noteer wat je niet verwacht had.

Ga vervolgens naar je e-mail en zoek op trefwoorden als ‘registratie’, ‘bevestig je account’ en ‘privacyverklaring’. Zo spoor je vergeten accounts op, bijvoorbeeld de webshop waar je vijf jaar geleden een cadeautje bestelde. Bezoek tot slot de website Have I Been Pwned en vul je e-mailadres in. De dienst toont of je gegevens in bekende datalekken zitten.

Geef elke vondst een kleurcode: groen voor veilig, oranje voor opletten en rood voor directe actie. Met dit kleurenoverzicht zie je in een oogopslag waar het gevaar zit. Sla het bestand lokaal op, niet in de cloud, en bescherm het met een wachtwoord. Nu je precies weet welke gegevens rondzwerven, kun je gericht maatregelen nemen in plaats van schieten met hagel. Zo bespaar je tijd en mis je geen verborgen risico.

Controleer goed welke apps en programma’s toegang hebben tot welke gegevens.

Onkraakbare wachtwoorden

Een uniek en lang wachtwoord voor elk account is de simpelste en beste bescherming. Installeer daarom een wachtwoordmanager zoals Bitwarden (https://bitwarden.com) of 1Password (https://1password.com). Maak eerst een hoofdwachtwoord van minstens zestien tekens dat geen bestaand woord bevat; combineer hoofdletters, leestekens en een zin die je alleen zelf begrijpt. Open daarna de manager en klik op Nieuwe login of Add Item, plak de url, vul gebruikersnaam in en laat de generator een wachtwoord van vijfentwintig willekeurige tekens maken.

Je kunt ook een volledige lijst met wachtwoorden importeren uit je browser. Sla het op en activeer Autofill in de browserextensie. Wis direct het oude, zwakke wachtwoord en gebruik de functie Password Health om overgebleven duplicaten op te sporen. Dankzij de versleutelde kluis verlaat geen enkel wachtwoord je apparaat onversleuteld; alleen jij bezit de sleutel. Vergeet niet regelmatig een back-up van de kluis te exporteren naar een versleuteld usb-station voor extra zekerheid. Zo voorkom je dat één lek al je accounts in gevaar brengt en kun je wachtwoorden probleemloos blijven vernieuwen.

De wachtwoordmanager is een onmisbare tool om al je online-accounts veilig te houden.

Jouw wettelijke rechten

De Algemene Verordening Gegevensbescherming (AVG) geeft je meer macht dan je misschien denkt. Artikel 15 garandeert het recht op inzage: elk bedrijf moet je op aanvraag een overzicht leveren van alle gegevens die het over jou bewaart, inclusief de herkomst en de bewaartermijn. Artikel 16 geeft recht op rectificatie, bijvoorbeeld wanneer je adres verkeerd gespeld staat.

Het bekendste is artikel 17: het recht op gegevens verwijderen. Daarmee mag je laten wissen wat voor de oorspronkelijke dienst niet langer noodzakelijk is. Artikel 20, tot slot, verplicht bedrijven tot dataportabiliteit: je krijgt je gegevens in een leesbaar formaat zodat je soepel kunt overstappen naar een concurrent. Zodra je zo’n verzoek indient, moet de organisatie binnen een maand reageren of gemotiveerd uitstel vragen. Houd de correspondentie goed bij, want de bewijslast ligt bij het bedrijf. Door deze rechten actief te gebruiken, dwing je organisaties tot zorgvuldige omgang met jouw data en verklein je zo structureel het lekkagerisico op zowel de korte als de lange termijn. 

Tweestapsverificatie

Helaas is zelfs een fantastisch wachtwoord kwetsbaar wanneer een bedrijf een datalek heeft. Activeer daarom altijd een tweestapsverificatie, ook wel multi-factor authentication genoemd. Veel diensten bieden deze optie aan. Ga naar de beveiligingsinstellingen van je account, bijvoorbeeld Account / Beveiliging / Tweestapsaanmelding, en kies voor een authenticator-app.

Installeer op je telefoon een gratis app als Google Authenticator. Klik op QR-code scannen, houd de camera boven het scherm en bevestig. De app toont nu elke dertig seconden een nieuwe zescijferige code. Voer die in op het webformulier en sla de herstelcodes op in een offline-document.

Voor kritieke accounts, zoals je cloudopslag of crypto-wallet, gebruik je bij voorkeur een hardware-sleutel als YubiKey. Steek de sleutel in de usb-poort, druk op het lampje en log in zonder een code over te typen. Dankzij de FIDO2-standaard wordt phishing onmogelijk, omdat de sleutel de url controleert voordat hij tekent. Zo combineer je gemak met een ijzersterke tweede factor die indringers buitenhoudt. Bewaar een reservesleutel op een andere locatie zodat verlies of diefstal je niet buitensluit.

Met tweestapsverificatie leg je een extra beveiligingslaag over je inloggegevens.

Profiel opschonen met dataverzoek

Bedrijven zijn verplicht je gegevens te verwijderen zodra je daarom vraagt, maar ze doen het meestal niet uit zichzelf. Log in op ieder oud account dat je in het begin van dit artikel vond, open de privacy-instellingen en zoek naar Account verwijderen, of iets soortgelijks.

Staat de knop er niet, stuur dan via het contactformulier of het e-mailadres een AVG-verzoek: vraag om inzage, correctie of verwijdering van je persoonsgegevens. Vermeld je gebruikersnaam en mailadres, en als onderwerp iets als Verzoek op grond van artikel 17 AVG.

Licht kort toe wat je precies wilt en schrijf dat je binnen een maand een bevestiging verwacht en dat je anders de Autoriteit Persoonsgegevens inschakelt. Bewaar een pdf van het verzoek. Ontvang je na dertig dagen geen reactie, stuur dan een herinnering met de oorspronkelijke mail als bijlage.

Bij hardnekkige weigering vul je online een klachtenformulier in bij de toezichthouder. Door deze juridische drietrapsaanpak verminder je je digitale voetafdruk drastisch en leg je tegelijk druk op organisaties om hun beveiliging te verbeteren. Voeg tot slot een herinnering in je agenda zodat je de opvolging niet vergeet. 

Veilig en tijdelijk delen

Je wilt een scan van je paspoort opsturen naar een overheidsinstelling, of een map met familiefoto’s delen met oma. Gebruik dan nooit onbeveiligde e-mailbijlagen. Kies in plaats daarvan voor een end-to-end-versleutelde dienst als Wormhole.

Sleep het bestand naar het tabblad en beperk de download tot één keer. Kopieer de link, plak hem in een bericht en stuur het wachtwoord via een ander kanaal. Wie te laat klikt, krijgt een 404-fout, waardoor je geen nieuwsgierige meelezers meer hebt.

Werk je in Windows, open dan een willekeurige map, klik met rechts op een bestand, ga naar OneDrive / Delen, kies via de drie puntjes Instellingen voor delen en voeg een Wachtwoord en Vervaldatum toe. Door tijd, wachtwoord en versleuteling te combineren geef je kwaadwillenden geen kans. Bovendien bespaar je opslagruimte omdat het bestand niet in talloze inboxen blijft zweven.

Er zijn online heel veel diensten voor het veilig versturen van bestanden. Wormhole is er eentje van.

Virtueel privénetwerk

Openbare hotspots in hotels en cafés zijn een paradijs voor datadieven. Zodra je onversleuteld verkeer verstuurt, kan iedereen in het netwerk meelezen. De eenvoudigste bescherming is het inschakelen van een virtueel privénetwerk. Installeer op je laptop en mobiel bijvoorbeeld de opensource-dienst Mullvad of het commerciële NordVPN.

Open de app, klik op Snel verbinden en verifieer dat het slot-pictogram in de menubalk verschijnt. Activeer daarnaast de optie Kill Switch zodat je verbinding blokkeert zodra de tunnel wegvalt. Voor extra zekerheid kun je in je browser de ingebouwde optie Altijd beveiligde verbindingen gebruiken activeren, die je vindt via Instellingen / Privacy en beveiliging. In Firefox heet de optie Alleen-HTTPS-modus. Test je opstelling via de site DNSLeakTest. Verschijnt je eigen provider niet, dan zit je goed. Zo browse je veilig, zelfs op een open wifinetwerk.

Met een killswitch laat je automatisch de verbinding met internet of een bepaalde app verbreken om je gegevens veilig te houden.

Welke wachtwoordmanager past bij jou?

Niet elke wachtwoordkluis werkt hetzelfde. Bitwarden is opensource, draait in de cloud en laat je onbeperkt wachtwoorden synchroniseren tussen alle apparaten. De broncode is publiek, waardoor beveiligingsonderzoekers snel fouten kunnen melden.

  • LastPass was populair, maar lekte in 2022 versleutelde kluizen, waarna criminelen brute-forceaanvallen begonnen.

  • 1Password combineert cloudopslag met een extra geheime sleutel die uitsluitend lokaal wordt bewaard.

  • KeePass slaat je kluis alleen lokaal op en vereist handmatig kopiëren naar andere systemen, ideaal voor mensen die maximale controle willen.

  • Tot slot is NordPass interessant door de optie om wachtwoorden te delen via een versleuteld kanaal, handig binnen gezinnen.

Kijk bij je keuze naar prijs, opensource-status, exportmogelijkheden en ondersteuning voor hardware-sleutels. Installeer een proefversie, importeer twintig willekeurige log-ins en test de auto-invulfunctie op je belangrijkste websites. Voelt de workflow soepel en krijg je geen valse waarschuwingen? Dan heb je jouw ideale match gevonden zonder concessies aan veiligheid te doen.

Monitoren én reageren

Beveiliging is geen eenmalige klus. Stel dus alerts in die automatisch waarschuwen wanneer jouw gegevens op straat liggen. Klik op Have I Been Pwned bovenaan op Notify me en vul je e-mailadres in. De dienst mailt je voortaan zodra je mailadres opduikt in een nieuw lek.

Voeg daarnaast domeinmonitoring toe voor je eigen website als je die hebt. Als er een waarschuwing verschijnt, open je direct de wachtwoordmanager, genereer je een nieuw wachtwoord en controleer je of tweestapsverificatie actief is. Noteer het incident in je kleurenoverzicht.

Reageer je snel, dan is de kans klein dat cybercriminelen al hebben toegeslagen. Zo bouw je een continue verdedigingslinie die meegroeit met het dreigingslandschap. Maak er een maandelijkse routine van. Dan zijn al je accounts, ook de oude, veilig.

Voorkomen is beter dan genezen: stel notificaties in wanneer je e-mailadres in een hack voorkomt.

Pak de regie over je data!

Datalekken horen bij het digitale leven, maar hun impact bepaal jij. Door eerst je voetafdruk in kaart te brengen, vervolgens unieke wachtwoorden en tweestapsverificatie toe te passen en je apparaten te versleutelen, sluit je de belangrijkste toegangspoorten. Veilige bestandsdeling, een betrouwbare VPN en een periodieke schoonmaak dichten de resterende kiertjes. Met automatische monitoring en hulp van de AVG is er een goede basis. Geen enkele maatregel staat op zichzelf; samen vormen ze een flexibel schild dat meebeweegt met nieuwe dreigingen. Begin vandaag, ervaar morgen al meer gemoedsrust en bespaar geld en ongemak op de lange termijn.

▼ Volgende artikel
🎃 Angstaanjagend lekker:  Halloween-hapjes uit de airfryer
© ID.nl
Huis

🎃 Angstaanjagend lekker: Halloween-hapjes uit de airfryer

Wil je dit jaar met Halloween echt indruk maken? Met de airfryer maak je in een mum van tijd griezelig lekkere hapjes die niet alleen heerlijk smaken, maar er ook angstaanjagend (leuk) uitzien. Van knakworst-mummies en spinnenpizza's tot spookachtige cupcakes en pittige Halloweenpompoentjes: 4x luguber lekkers uit de airfryer.

Dit gaan we doen

We laten je stap voor stap zien hoe je vier verschillende Halloweenhapjes maakt in de airfryer.

🤕 Knakworst-mummies: klassiekers die altijd scoren bij jong en oud
🕷️ Spinnenpizza's:
mini-pizza’s met olijfspinnen, knapperig en pittig
👻 Spoken-cupcakes:
luchtige cakejes met een romige topping in spookvorm
🎃 Pitige Halloweenpompoentjes:
halve jalapeño-pepers met een romige kaasvulling en uitgesneden gezichtjes.

Lees ook: Ken je deze verborgen talenten van je airfryer al?

Knakworst-mummies

Ingrediënten (voor 6 stuks)

☐ 6 knakworsten of hotdogworsten
☐ 1 blik croissantdeeg
☐ 1 ei
Suikeroogjes of mosterd of ketchup

Bereiding

• Verwarm de airfryer voor op 180 graden Celsius.
• Rol het croissantdeeg uit. Snijd het deeg met een scherp mesje in repen van ongeveer 1 centimeter dik.
• Tel hoeveel reepjes deeg je hebt en deel dit aantal door 6, zodat al je mummies evenveel windsel krijgen.
• Leg de deegreepjes op een bord en leg de knakworst of hotdogworst erop.
• Sla elk reepje kruislings over de worst heen; je pakt hem dus als het ware in. Zorg wel dat je bovenaan wat ruimte overlaat, voor zijn gezichtje.
• Kwast de knakworstmummies in met losgeklopt ei en leg ze in de airfryer.
• Bak de mummies in 10-12 minuten goudbruin en krokant.
• Laat iets afkoelen en snijd eventueel nog wat extra 'windsel' in met een scherp mesje.
• Decoreer met twee snoepoogjes. Heb je die niet, maak dan ogen met een klein drupje mosterd of ketchup.

©ID.nl

Spinnenpizza's

Ingrediënten (voor 6 tot 8 stuks)

☐ Pak of rol kant-en-klaar pizzadeeg
☐ 200 ml tomatensaus
☐ 200 gram geraspte kaas
☐ Zwarte olijven zonder pit
☐ Eventueel: oregano

Bereidingswijze

• Verwarm de airfryer voor op 180 graden Celsius.
• Rol het pizzadeeg uit en steek er cirkels uit met een diameter van 10 tot 15 centimeter.
• Verdeel de tomatensaus erover met een lepel. Gebruik ongeveer 1 eetlepel saus per pizza.
• Strooi de geraspte kaas erover, ongeveer 25 gram per pizza.
• Voeg eventueel voor wat extra smaak een klein beetje oregano toe.
• Leg de pizzabodems in de mand van de airfryer.
• Bak de pizzaatjes in 8-10 minuten gaar en bruin.
• Haal de pizza's uit de airfryer en versier ze. Daarvoor snijd je per pizza 1 olijf door de lengte doormidden; dit wordt het lijfje.
• Snijd voor het hoofd 1 olijf door de breedte doormidden.
• Voor de pootjes snijd je 1 olijf over de korte kant in 4 stukken, zodat je 4 ringetje hebt. Snijd die doormidden, zodat je 8 pootjes hebt.

©ID.nl

Spoken-cupcakes

Ingrediënten (voor 6 stuks)

☐ 150 gram zelfrijzend bakmeel
☐ 100 gram bruine basterdsuiker
☐ 2 eieren
☐ 100 ml plantaardige olie
☐ 75 ml karnemelk
☐ 1 el speculaaskruiden
☐ 1 tl kaneel
☐ 1 el geraspte appel
☐ Kant-en-klare topping (wit)
☐ Wat gesmolten chocolade of chocoladedecoratiestift

Bereiding

• Verwarm de airfryer voor op 160 graden.
• Meng in een kom de eieren, olie en karnemelk.
• Voeg de droge ingrediënten toe: bakmeel, basterdsuiker, speculaaskruiden, kaneel. Mix tot een glad beslag. Schep er tot slot de geraspte appel door.
• Schep het beslag in maximaal 6 cupcakevormpjes en zet ze in de mand van de airfryer.
• Bak de cupcakes in 15-18 minuten gaar en bruin. Prik met een satéprikker, als deze er schoon uitkomt zijn ze klaar.
• Laat ze afkoelen.
• Maak er met de topping met behulp van een spuitzakje en spuitmondje een toef op in de vorm van een spookje.
• Voeg met de gesmolten chocolade of de decoratiepen per spook twee oogjes en een opengesperd mondje toe.

©ID.nl

Pittige Halloweenpompoentjes

Ingrediënten (voor 16 stuks)

☐ 8 jalapeño-pepers
☐ 100 gram roomkaas (naturel)
☐ 50 gram geraspte cheddar
☐ 1 teentje knoflook (fijngehakt)
☐ 1 lente-ui (fijn gesneden)
☐ Zout en peper
☐ Olijfolie
☐ Optioneel: paprikapoeder of chilivlokken voor extra pit

Bereiding

• Snijd de jalapeñopepers in de lengte doormidden en verwijder de zaadlijsten en pitjes. Laat de steeltjes eraan zitten.
• Meng in een kom de roomkaas, cheddar, knoflook, lente-ui, zout, peper en eventueel wat paprikapoeder of chilivlokken.
• Vul elke peperhelft met dit kaasmengsel en strijk het oppervlak glad met de achterkant van een lepel.
• Snijd met een klein mesje, satéprikker of tandenstoker voorzichtig gezichtjes in de bovenkant van de nog koude vulling: twee ogen, een neusje en een grijns.
• Zet de pepers daarna 5 tot 10 minuten in de koelkast, zodat de vulling wat opstijft en de uitgesneden gezichtjes beter zichtbaar blijven tijdens het bakken.
• Verwarm de airfryer voor op 180 graden Celsius.
• Bestrijk de buitenkant van de pepers licht met olijfolie en leg ze in de mand van de airfryer.
• Bak ze in 8 tot 10 minuten, tot de kaas gesmolten en lichtbruin is.
• Laat de Halloweenpompoentjes een paar minuten afkoelen voordat je ze serveert.