ID.nl logo
Bescherm je pc tegen malware en hackers
© Reshift Digital
Huis

Bescherm je pc tegen malware en hackers

Zijn het geen hackers of criminele organisaties die je systeem trachten binnen te dringen om privacygevoelige informatie te ontfutselen, dan is het misschien wel de overheid. Vind je dat niemand het recht heeft om je te bespioneren, dan is het meer dan ooit zaak je systeem goed te beveiligen. Hoe bescherm je je pc tegen malware en hackers? Wij leggen het uit.

Tip 01: Misvattingen

Veel gebruikers voelen zich helemaal niet bedreigd door hackers en andere, al dan niet criminele organisaties. Jammer genoeg berust deze overtuiging vaak op enkele diepgewortelde misvattingen. Zo achten gebruikers de kans uiterst klein dat hun eigen systeem het doelwit van hackers wordt. Immers, het internet bestaat uit vele miljoenen computers en bovendien bevat hun computer nauwelijks of geen informatie die voor hackers de moeite kan lonen. Toch?

Wie zo denkt verliest daarbij uit het oog dat hackers geautomatiseerde tools inzetten waarmee ze snel veel systemen tegelijk op mogelijke zwakke plekken – zogenoemde aanvalsvectoren – kunnen scannen. En elke pc (ook de jouwe) bevat gegevens die voor hackers interessant kunnen zijn, zoals opgeslagen wachtwoorden, privacygevoelige informatie die ze handig kunnen gebruiken bij identiteitsdiefstal, creditcardnummers etc.

Het zegt misschien genoeg dat het gemiddeld zo’n zeven minuten duurt voor een nieuw geïnstalleerd en onbeveiligd systeem in het vizier komt van hackers. En wellicht nog erger: doorgaans duurt het circa 200 dagen voor een gebruiker beseft dat zijn systeem werd aangetast.

©PXimport

Tip 02: Aanvalsvectoren

Het kan al een heel verschil uitmaken als je goed op de hoogte bent van de manieren waarop hackers zoal een computer trachten binnen te dringen. Hoe beter je je bewust bent van deze aanvalsvectoren, hoe efficiënter je je kunt beveiligen. Wat zijn de meest gebruikte toegangswegen?

E-mails: wellicht de makkelijkste manier is het versturen van e-mails met een malafide bijlage, vaak gemaskeerd als een interessant programma of document. Het openen van zo’n bijlage is genoeg om de hacker op afstand toegang tot je systeem te geven. Erg ‘populair’ zijn ook phishing-mails (zie ook pagina ##): berichten met links naar malafide websites of sites die als twee druppels water lijken op die van je bank of een andere vertrouwde instantie, zodat je daar nietsvermoedend op probeert in te loggen.

Websites: al surfend kun je natuurlijk ook ongewild terechtkomen op sites die bijvoorbeeld Trojaanse paarden bevatten: programma’s die wellicht nuttig zijn, maar die tegelijk ook duistere bijbedoelingen hebben. Het komt zelfs voor dat compleet legitieme sites heimelijk worden gehackt en met kwaadaardige code zijn geïnjecteerd. Verder zijn er ook nog talrijke valse profielen op sociale netwerksites die doorlinken naar malafide webpagina’s.

Poortscans: minder bekend bij het grote publiek zijn allerlei scantools, waaronder het populaire en gratis Nmap. Hiermee kunnen hackers in korte tijd bij een heleboel computers op afstand controleren welke poorten eventueel open staan en welke services daarop actief zijn (zie tip 5). Je hebt natuurlijk pech als blijkt dat zo’n service een veiligheidslek bevat dat de hacker handig kan misbruiken.

©PXimport

Maak je geen illusies: hackers zijn ook in jouw systeem geïnteresseerd

-

Tip 03: Gezond verstand

Zodra je de belangrijkste aanvalsvectoren kent, kun je je beveiliging erop aanpassen. En dat hoeft trouwens niet altijd high-tech te zijn. De belangrijkste beveiliging is je gezond verstand. Dat houdt onder meer in dat je (onverwachte) bijlagen niet zomaar opent, dat je niet zonder meer klikt op links in e-mails en social-mediaberichten en dat je niet zomaar ingaat op aanbiedingen in advertenties. Verder moet je op je hoede zijn voor zogenoemde social-engineeringtechnieken, waarbij de aanvaller je vertrouwen tracht te winnen. Een bekend fenomeen zijn de telefoontjes van een helpdesk als die van Microsoft, waarbij men je probeert te overtuigen allerlei handelingen op je pc uit te voeren (zodat men malware op je pc kan installeren).

Minstens even vanzelfsprekend is dat je een up-to-date antivirus- en antimalwarescanner draait, die continu op de achtergrond naar potentiële bedreigingen speurt. Wil je testen of je scanner wel alert is, dan kun je hier een volkomen onschuldig nepvirus proberen te downloaden: elk antivirusprogramma hoort hierop te reageren!

Maar zelfs met een degelijk antivirusprogramma in de aanslag raden we je sterk aan elk programma dat je via het internet downloadt eerst te uploaden naar een gratis controledienst zoals www.virustotal.com. Die test je upload meteen met ruim 60 antivirusengines.

©PXimport

Tip 04: Updates

Om het risico op veiligheidslekken en exploits zo klein mogelijk te houden, is het cruciaal dat je je systeem zelf zo goed mogelijk up-to-date houdt. Het is weliswaar zo dat het sinds Windows 10 erg lastig is je besturingssysteem niét up-to-date te houden, maar wil je dat toch snel controleren en eventuele updates forceren, kies dan Instellingen / Bijwerken en beveiliging / Windows Update / Naar updates zoeken.

Maar alleen je Windows te updaten is niet genoeg: ook al je software zoals browsers, extensies, pdf-lezers, Java etc moet je continu bijwerken. Tegenwoordig is het wel zo dat heel wat programma’s zichzelf regelmatig updaten, waaronder zowat alle browsers, maar het is geen slecht idee dat geregeld te controleren. Dat kan bijvoorbeeld met een gratis tool als Secunia Personal Software Inspector. Deze toepassing gaat voor allerlei bekende applicaties na of ze nog wel up-to-date zijn en zal eventuele updates voor jou downloaden en installeren. Je beslist zelf in hoeverre je dat proces wilt automatiseren.

©PXimport

Administrator

Veel gebruikers beseffen niet dat áls malware en hackers eenmaal binnen zijn op je systeem zij in principe dezelfde machtigingen en mogelijkheden hebben als het account waarmee de gebruiker op dat moment bij zijn systeem is aangemeld. Wil je de mogelijkheden van deze ongenode gasten beperken, meld je je dan voor dagelijks gebruik zoveel mogelijk aan met een standaardaccount en dus niet met een administrator-account. Je maakt zo’n (standaard)account als volgt aan. Ga naar Instellingen en kies achtereenvolgens Accounts / Gezin en andere personen / Iemand anders aan deze pc toevoegen. Ervan uitgaande dat je met een lokaal account wilt aanmelden, klik je hier op Ik beschik niet over de aanmeldgegevens van deze persoon en op Gebruiker zonder Microsoft-account toevoegen. Vul een naam en wachtwoord (2x) in en bevestig met Volgende. Wil je alsnog het accounttype aanpassen, klik dan dit account aan en kies Accounttype wijzigen.

©PXimport

Tip 05: Poortscan

Zoals gezegd maken hackers gretig gebruik van geautomatiseerde hacktools, waaronder programma’s die systemen op mogelijke open poorten scannen. Een ‘poort’ is weinig meer dan een connectie tussen een apparaat en het internet waarover data kan worden getransporteerd. Elke computer heeft er maar liefst 65.536. Blijkt op een van deze poorten bijvoorbeeld een service te draaien met een bekend beveiligingslek, dan is het voor een hacker eenvoudig om via die weg je systeem binnen te dringen. Zowel het scanproces als het eigenlijke exploitatieproces kunnen verregaand geautomatiseerd worden. Zorg dus dat er geen services – en dus open poorten – actief zijn, tenzij je die absoluut nodig hebt. En ga in dat geval na of de service wel helemaal up-to-date is en vrij van bekende exploits.

Je doet er goed aan af en toe te controleren of en zo ja welke poorten er van buitenaf bereikbaar zijn. Dat kan door zelf een poortscan op je thuisnetwerk los te laten. Een prima hulpmiddel hiervoor is ShieldsUP. Klik hier op Proceed en vervolgens op All Service Ports. In het kader ‘Poortstatus’ lees je meer over de interpretatie van de resultaten. Check niet alleen je eigen computer, maar ook je router en andere netwerkapparaten!

©PXimport

Open poorten? Check niet alleen je eigen systeem, maar ook je router en andere netwerkapparaten!

-

Poortstatus

Een poortscan van ShieldsUP resulteert in een raster met 1056 blokjes, waarbij elk blokje voor een poort staat, genummerd van 0 tot 1055. Je hoeft de muis maar boven zo’n blokje te houden om het nummer af te lezen. Klik op zo’n blokje voor meer feedback. Idealiter zijn alle poorten groen gekleurd, dat zijn stealth-poorten die helemaal geen teken van leven geven wanneer een poortscanner aanklopt. Bij een blauw vakje is de poort weliswaar ook gesloten, maar de hacker weet dan dát er een poort – en dus een systeem – achter zit. Bij een rood vakje is het even opletten geblazen: die poort staat blijkbaar open en er is een service actief. Wil je weten welke applicaties verantwoordelijk zijn voor de geopende poorten, start dan Windows Broncontrole via Windows-toets+R en het commando perfmon /res. Op het tabblad Netwerk, in de rubriek Listener-poorten vind je de processen terug die op de betreffende poorten aan het ‘luisteren’ zijn. Het kan gebeuren dat op uw eigen pc geen enkele poort geopend is, maar dat ShieldsUP toch een paar rode vakjes toont. In dat geval dien je de configuratie van je router na te kijken: ook daar kunnen namelijk poorten open staan, vaak in de vorm van poortdoorverwijzingen of een zogenoemde DMZ-functie. Raadpleeg zo nodig de handleiding bij je router.

©PXimport

Tip 06: Firewall

De eenvoudigste en tegelijk meest trefzekere manier om te voorkomen dat er ongewild poorten open staan in je Windows-systeem is het activeren van een firewall (plus het uitschakelen van overtollige services en internetapplicaties). Bovendien voldoet de ingebouwde Windows-firewall prima. Tenzij je een externe firewall hebt geïnstalleerd (zoals de gratis Comodo Firewall) of de firewall die is meegekomen met je beveiligingssuite), moet je er natuurlijk wel zeker van zijn dat de Windows-firewall daadwerkelijk is ingeschakeld. Druk op Windows-toets+S, tik firewall in en klik op Status van firewall controleren. Ga na of de firewall daadwerkelijk actief is voor je netwerkprofielen. Zowel Particuliere netwerken als Gast of openbare netwerken zijn in dat geval van een groen schildje voorzien. Klik op Windows Defender Firewall in- of uitschakelen als je de firewall-status alsnog wilt wijzigen. Controleer daarna of ShieldsUP een andere resultaat laat zien na het activeren van de firewall.

©PXimport

Tip 07: Firewall-schil

Ben je er nog niet helemaal gerust op, dan kun je een stapje verdergaan. Een nuttige toevoeging voor wat gevorderde gebruikers is TinyWall. Die biedt een grafische schil rond de Windows-firewall, vooral dan voor de meer geavanceerde mogelijkheden (die je vanuit Windows bereikt via Status van firewall controleren / Geavanceerde instellingen).

Houd er wel rekening mee dat TinyWall standaard de beveiliging van het (uitgaande) verkeer aanscherpt: programma’s die data naar buiten sturen (zoals browsers), krijgen lik op stuk. Gelukkig biedt TinyWall diverse opties om een en ander bij te sturen. Vanuit het contextmenu kun je bijvoorbeeld Whitelist volgens venster selecteren, waarna je met de muis in het venster van het geopende programma klikt: TinyWall voegt onmiddellijk een uitzonderingsregel aan de firewall toe. Een handig alternatief – met name voor apps die geen eigen programmavenster hebben – is Whitelist volgens proces of Whitelist volgens uitvoerbaar bestand: het volstaat dan het bijbehorende proces of exe-bestand te selecteren.

Overigens is er ook de optie Verander staat, Auto leren. Het verkeer van alle programma’s die zijn opgestart of die je opstart zolang deze modus actief is, wordt dan automatisch doorgelaten en die applicaties komen vanzelf op de uitzonderingslijst terecht. Je moet er dan natuurlijk wel zeker van zijn dat er op dat moment geen kwaadwillende toepassingen actief zijn.

Mocht je TinyWall niet naar wens geconfigureerd krijgen en je ondervindt problemen na de verwijdering, dan kun je desnoods de Windows-firewall resetten via Status van firewall controleren / Standaardwaarden herstellen.

©PXimport

Tip 08: Anti-ransomware

Een van de meest verraderlijke vormen van malware is ransomware: software die erop gericht is je data door middel van versleuteling ontoegankelijk te maken, waarna de makers je geld trachten af te persen om je (heel misschien) de decryptiesleutel te bezorgen.

Gelukkig zit er sinds de Fall Creators Update van Windows 10 een beveiliging ingebouwd die specifiek is gericht tegen ransomware. Open het Windows Defender-beveiligingscentrum en kies Virus- en bedreigingsbeveiliging / Instellingen voor virus- en bedreigingsbeveiliging. Zet de schuifknop bij Beheerde maptoegang (of Controlled folder access) aan en bevestig je keuze. De bescherming is onmiddellijk actief. Wil je weten welke mappen standaard worden beschermd, klik dan op Beschermde mappen: via de plus-knop kun je ook eigen datamappen toevoegen. Je zult merken dat onbekende applicaties of processen niet langer naar deze mappen kunnen schrijven, tenzij je dat bewust toestaat. Je kunt betrouwbare software aan de lijst met vertrouwde toepassingen toevoegen: klik dan op Een app toestaan via Beschermde mappen, druk op de plus-knop en verwijs naar het gewenste programma.

Mocht je deze beveiliging te hinderlijk vinden, dan heb je aan Cybereason RansomwareFree een vriendelijker alternatief. Deze tool creëert een aantal dummy-databestanden en zodra een of ander proces (zoals dat van ransomware) die wijzigt, krijg je hiervan een melding en kun je dat proces meteen blokkeren.

©PXimport

Ransomware vereist specifieke maatregelen evenals een slimme back-upstrategie

-

Tip 09: Back-upstrategie

Blijven we nog even bij ransomware. Zelfs als je extra beveiligingsmaatregelen activeert zoals beschreven in tip 8, blijft de beste garantie tegen dataverlies nog altijd het maken van back-ups. Maar … let op: als ransomware eenmaal actief op je systeem is, kan die alle gegevens bereiken die je (met jouw account) vanaf dat systeem zonder extra inloggen ook kunt benaderen. Dat houdt dus in dat ransomware net zo goed je back-ups op je externe schijf (als die nog is aangesloten) en wellicht ook de back-ups op een gedeelde map (zoals op je nas) kan bereiken. En jawel, ook de data die je via een lokale synchronisatie in de cloud hebt staan!

Welk back-upprogramma je ook gebruikt, je zorgt er dus maar beter voor dat je na de back-up je externe schijf meteen loskoppelt of dat je de back-uplocatie met een afzonderlijke set inloggegevens afschermt. Op een nas kan dat door een extra account te maken dat exclusief toegang krijgt tot de back-uplocatie. Je dient dit account op te geven in je back-upprogramma.

Jammer genoeg is zelfs deze beveiliging niet waterdicht. Immers, is ransomware je systeem binnengedrongen, dan kan die alsnog toeslaan zodra je de externe schijf weer aankoppelt of zodra je bepaalde inloggegevens hebt ingevoerd. Idealiter beschik je daarom over meerdere back-ups, het liefst op diverse media die niet (zomaar) vanaf je systeem bereikbaar zijn. Houd het veilig!

©PXimport

▼ Volgende artikel
Review Amazon Echo Dot Max – Betaalbare smartspeaker met Nederlandstalige Alexa
© Amazon
Huis

Review Amazon Echo Dot Max – Betaalbare smartspeaker met Nederlandstalige Alexa

Amazon introduceerde kortgeleden een nieuwe generatie slimme speakers, waaronder de hier besproken Echo Dot Max. Volgens de fabrikant levert deze bescheiden luidspreker een verbeterde audiokwaliteit, terwijl de microfoon naar verluidt nauwkeuriger spraakopdrachten verwerkt. Met een adviesprijs van 109,99 euro is het ook nog eens een van de goedkopere smartspeakers in de markt. Hoog tijd voor een review!

Goed
Conclusie

Zoek je een slimme luidspreker met een redelijke audiokwaliteit voor het luisteren van achtergrondmuziek? Dan is de Amazon Echo Dot Max een interessante kandidaat. Da een zeer gevoelige microfoon laat je allerlei stemopdrachten op deze smartspeaker los. Meestal verwerkt de Echo Dot Max probleemloos deze commando's, al gaat er soms ook weleens iets fout.

Plus- en minpunten
  • Betaalbaar
  • Compacte behuizing
  • Twee actieve audiodrivers
  • Wifi6E-adapter
  • Snelle en gebruiksvriendelijke configuratie
  • Gevoelige microfoon
  • Temperatuur- en aanwezigheidssensor
  • Geen accu
  • Paarse uitvoering heeft goedkope uitstraling
  • Ongeschikt voor muziek luisteren op hoog volume
  • Onjuiste interpretatie van bepaalde stemopdrachten

Vergeleken met de voorgaande Echo Dot-speaker uit 2022 is het design ietwat op de schop gegaan. De behuizing oogt weliswaar nog altijd als een bolletje met als verschil dat er aan de voorzijde een stukje is 'afgesneden'. Je treft hier twee volumetoetsen en een aan-uitknop voor de microfoon. Rondom dit bedieningspaneel bevindt zich een blauwgekleurde ledring. Verder zit er aan de achterzijde een ingang voor de bijgesloten voedingsadapter.

©Maikel Dijkhuizen

De compacte productdoos bevat alleen een wifi-speaker, netadapter en korte handleiding.

Lichtgewicht wifi-speaker zonder accu

De bolvormige behuizing heeft een diameter van amper elf centimeter. Ondanks deze geringe afmetingen leent de wifi-speaker zich voornamelijk voor binnengebruik. Dit nieuwe model heeft namelijk, net zoals bij eerdere generaties het geval was, weer geen accu. Een gemiste kans, want de compacte constructie van 505 gram is in principe handzaam genoeg om ook als mobiele bluetooth-speaker te dienen.

De door ons geteste paarse uitvoering heeft naar onze smaak een nogal kitscherige uitstraling. Gelukkig is de Amazon Echo Dot Max er ook in een wit en grijs jasje. Die zien er al heel wat chiquer uit en zullen in jouw woonkamer niet misstaan. Het grootste deel van de kunststof behuizing is voorzien van een laagje stof. Dit materiaal voelt niet zo stevig aan zoals we bij veel bluetooth-speakers van onder andere JBL tegenkomen. Nou is dat niet zo'n probleem, want ten opzichte van weerbestendige speakers heeft dit exemplaar natuurlijk minder te lijden.

©Maikel Dijkhuizen

Vind je deze paarse versie niet zo fraai, dan kun je de witte of grijze uitvoering overwegen.

Verbinden en luisteren

De configuratie en bediening van het apparaat gebeurt via de Amazon Alexa-app op een smartphone. Dat gaat erg vlot. Na verbinding met wifi downloadt de Echo Dot Max eerst een firmwareupdate. In de behuizing zit trouwens een rappe wifi6E-adapter, waardoor het apparaat overweg kan met de snelste draadloze netwerken. Al met al duurt de configuratie slechts enkele minuten.

Je koppelt Spotify of een andere muziekdienst eenvoudig aan je Amazon-account. Zeg vervolgens hardop waarnaar je wilt luisteren. Met een spraakopdracht als “Alexa, speel Coldplay” hoor je binnen enkele ogenblikken de bijbehorende deuntjes. Gebruik je stem ook om bijvoorbeeld een liedje te skippen of het volume te wijzigen. De microfoon is zéér gevoelig. Zelfs zacht uitgesproken (fluister)opdrachten op enkele meters afstand verwerkt de speaker zonder morren.

Lees ook: Van mobiel naar desktop: waarom je Spotify op je pc moet proberen

De behuizing is weliswaar compact, maar toch slaagde Amazon erin om een tweeter en woofer te integreren. Kijken we binnen dezelfde prijscategorie naar de enigszins vergelijkbare Apple HomePod Mini, dan biedt dit nieuwe model van Amazon dus een extra audiodriver. Voor zo'n kleine speaker in deze prijsklasse hoef je uiteraard geen wonderen te verwachten, maar voor het opzetten van een achtergrondmuziekje voldoet dit product prima. Met name de hoge tonen klinken erg helder. Als we geconcentreerd luisteren, horen we ook een beetje bas. Deze lage tonen zijn ietwat ondervertegenwoordigd. Verder gaat het geluid op een hoog volume galmen en vervormen.

©Maikel Dijkhuizen

Geef de Amazon Alexa-app toegang tot Spotify en bedien de muziek voortaan met je stem.

Smartspeaker met Alexa

Lange tijd legde Alexa van Amazon het af tegen de spraakassistenten van Google en Apple, maar sinds 2024 verstaat Alexa eindelijk ook Nederlands. Daarmee is de Echo Dot Max een serieus alternatief voor smartspeakers van de eerdergenoemde merken. Je kunt in de Alexa-app onder andere een wekker, timer, herinnering, agenda-afspraak en boodschappenlijst instellen.

De behuizing heeft een temperatuursensor, zodat je naar de kamertemperatuur kunt vragen. Je kunt ook allerlei andere verzoeken doen. Vraag bijvoorbeeld naar de weersverwachting of naar de leeftijd van een BN'er. Helaas gaat niet iedere stemopdracht even vlekkeloos. Zo weigert ons testmodel om een overzicht van het laatste nieuws af te spelen.

Een nuttige optie is dat je in huis andere smarthome-apparaten met Alexa-ondersteuning kunt bedienen, zoals slimme lampen, stekkers en thermostaten. Dat werkt eveneens via spraakopdrachten. Misschien komt de geïntegreerde aanwezigheidssensor goed van pas, zodat de smartspeaker geschikte apparaten zelfstandig kan in- en uitschakelen.

Amazon Echo Dot Max kopen?

Zoek je een slimme luidspreker met een redelijke audiokwaliteit voor het luisteren van achtergrondmuziek? Dan is de Amazon Echo Dot Max een interessante kandidaat. Dankzij een zeer gevoelige microfoon laat je allerlei stemopdrachten op deze smartspeaker los. Meestal verwerkt de Echo Dot Max probleemloos deze commando's, al gaat er soms ook weleens iets fout.

▼ Volgende artikel
Zo verklein je mappen en schijven met NTFS-compressie in Windows 11
© ID.nl
Huis

Zo verklein je mappen en schijven met NTFS-compressie in Windows 11

Heb je een pc met weinig opslagruimte dan loont het wellicht om in Windows 11 de bestandscompressie in te schakelen. Dan hebben we het niet over zip-archieven, maar de NTFS-compressie waarmee je bestanden, mappen en zelfs volledige schijven kunt verkleinen.

Dit gaan we doen

In dit artikel ontdek je hoe je NTFS-compressie inzet om mappen of een volledige schijf kleiner te maken. Je ziet waar je de optie vindt in Windows Verkenner, welke stappen je doorloopt en wanneer deze methode wel of niet zin heeft. Ook leggen we uit hoe je een gecomprimeerde map herkent en hoe je de compressie later weer uitschakelt. Zo kun je bewuster omgaan met beperkte opslagruimte zonder je bestanden te hoeven verplaatsen.

Lees ook: Dit is er nieuw in de 25H2-update van Windows 11

Eerst een waarschuwing

Dankzij compressie is het mogelijk om meer data op te slaan op dezelfde ruimte. In Windows 11 kun je NTFS (New Technology File System) aanspreken. Het nadeel van deze methode is dat het extra rekenkracht vraagt iedere keer dat je zo'n gecomprimeerd bestand opent. Hetzelfde gebeurt wanneer je na de bewerking het bestand sluit en er recompressie wordt toegepast. Gebruik deze methode dus voor data die je lange tijd niet gebruikt en waar extra laadtijd nauwelijks hinderlijk is.

Je kunt op deze manier ook een volledige schijf comprimeren, maar we raden af om dit met de opstartschijf te doen. Gebruik deze functie niet op usb-sticks en alleen op snelle schijven zoals ssd's. Het prestatieverlies zou teveel doorwegen. Bij jpg-afbeeldingen of mp3- of mp4-mediabestanden is de winst verwaarloosbaar.

Een gecomprimeerde map herken je aan twee blauwe pijltjes in de rechterbovenhoek.

Map comprimeren

Open Windows Verkenner en navigeer naar de map waarvan je de inhoud wilt verkleinen. Klik met de rechtermuisknop op de map en in het snelmenu selecteer je Eigenschappen. Open het tabblad Algemeen en klik op Geavanceerd. Bij de Geavanceerde kenmerken zie je onderaan Compressie en versleutelingskenmerken. Plaats een vinkje bij Inhoud comprimeren om schijfruimte vrij te maken. Klik op OK en klik daarna op Toepassen.

Selecteer indien nodig de optie Wijzigingen toepassen op deze map, submappen en bestanden en klik op de OK-knop. Net zoals voorheen kun je zo'n map openen en de bestanden bekijken in Verkenner. Om de volledige map te decomprimeren, open je opnieuw de Eigenschappen en volg je de beschreven stappen.

Comprimeer de map via de Eigenschappen.

Station comprimeren

Het is mogelijk om een volledige schijf te comprimeren. Open Windows Verkenner en klik op Deze pc in het linkerdeelvenster. Klik met de rechtermuisknop op de opslagschijf die je wilt comprimeren. Selecteer onder het gedeelte Apparaten en stations de optie Eigenschappen. Daarna kun je opnieuw de optie aanvinken: Dit station comprimeren om schijfruimte te besparen.

Het is ook mogelijk om een volledig station te comprimeren.

Ook leuk:

Een stoomwals van Lego