ID.nl logo
Bescherm je pc tegen malware en hackers
© Reshift Digital
Huis

Bescherm je pc tegen malware en hackers

Zijn het geen hackers of criminele organisaties die je systeem trachten binnen te dringen om privacygevoelige informatie te ontfutselen, dan is het misschien wel de overheid. Vind je dat niemand het recht heeft om je te bespioneren, dan is het meer dan ooit zaak je systeem goed te beveiligen. Hoe bescherm je je pc tegen malware en hackers? Wij leggen het uit.

Tip 01: Misvattingen

Veel gebruikers voelen zich helemaal niet bedreigd door hackers en andere, al dan niet criminele organisaties. Jammer genoeg berust deze overtuiging vaak op enkele diepgewortelde misvattingen. Zo achten gebruikers de kans uiterst klein dat hun eigen systeem het doelwit van hackers wordt. Immers, het internet bestaat uit vele miljoenen computers en bovendien bevat hun computer nauwelijks of geen informatie die voor hackers de moeite kan lonen. Toch?

Wie zo denkt verliest daarbij uit het oog dat hackers geautomatiseerde tools inzetten waarmee ze snel veel systemen tegelijk op mogelijke zwakke plekken – zogenoemde aanvalsvectoren – kunnen scannen. En elke pc (ook de jouwe) bevat gegevens die voor hackers interessant kunnen zijn, zoals opgeslagen wachtwoorden, privacygevoelige informatie die ze handig kunnen gebruiken bij identiteitsdiefstal, creditcardnummers etc.

Het zegt misschien genoeg dat het gemiddeld zo’n zeven minuten duurt voor een nieuw geïnstalleerd en onbeveiligd systeem in het vizier komt van hackers. En wellicht nog erger: doorgaans duurt het circa 200 dagen voor een gebruiker beseft dat zijn systeem werd aangetast.

©PXimport

Tip 02: Aanvalsvectoren

Het kan al een heel verschil uitmaken als je goed op de hoogte bent van de manieren waarop hackers zoal een computer trachten binnen te dringen. Hoe beter je je bewust bent van deze aanvalsvectoren, hoe efficiënter je je kunt beveiligen. Wat zijn de meest gebruikte toegangswegen?

E-mails: wellicht de makkelijkste manier is het versturen van e-mails met een malafide bijlage, vaak gemaskeerd als een interessant programma of document. Het openen van zo’n bijlage is genoeg om de hacker op afstand toegang tot je systeem te geven. Erg ‘populair’ zijn ook phishing-mails (zie ook pagina ##): berichten met links naar malafide websites of sites die als twee druppels water lijken op die van je bank of een andere vertrouwde instantie, zodat je daar nietsvermoedend op probeert in te loggen.

Websites: al surfend kun je natuurlijk ook ongewild terechtkomen op sites die bijvoorbeeld Trojaanse paarden bevatten: programma’s die wellicht nuttig zijn, maar die tegelijk ook duistere bijbedoelingen hebben. Het komt zelfs voor dat compleet legitieme sites heimelijk worden gehackt en met kwaadaardige code zijn geïnjecteerd. Verder zijn er ook nog talrijke valse profielen op sociale netwerksites die doorlinken naar malafide webpagina’s.

Poortscans: minder bekend bij het grote publiek zijn allerlei scantools, waaronder het populaire en gratis Nmap. Hiermee kunnen hackers in korte tijd bij een heleboel computers op afstand controleren welke poorten eventueel open staan en welke services daarop actief zijn (zie tip 5). Je hebt natuurlijk pech als blijkt dat zo’n service een veiligheidslek bevat dat de hacker handig kan misbruiken.

©PXimport

Maak je geen illusies: hackers zijn ook in jouw systeem geïnteresseerd

-

Tip 03: Gezond verstand

Zodra je de belangrijkste aanvalsvectoren kent, kun je je beveiliging erop aanpassen. En dat hoeft trouwens niet altijd high-tech te zijn. De belangrijkste beveiliging is je gezond verstand. Dat houdt onder meer in dat je (onverwachte) bijlagen niet zomaar opent, dat je niet zonder meer klikt op links in e-mails en social-mediaberichten en dat je niet zomaar ingaat op aanbiedingen in advertenties. Verder moet je op je hoede zijn voor zogenoemde social-engineeringtechnieken, waarbij de aanvaller je vertrouwen tracht te winnen. Een bekend fenomeen zijn de telefoontjes van een helpdesk als die van Microsoft, waarbij men je probeert te overtuigen allerlei handelingen op je pc uit te voeren (zodat men malware op je pc kan installeren).

Minstens even vanzelfsprekend is dat je een up-to-date antivirus- en antimalwarescanner draait, die continu op de achtergrond naar potentiële bedreigingen speurt. Wil je testen of je scanner wel alert is, dan kun je hier een volkomen onschuldig nepvirus proberen te downloaden: elk antivirusprogramma hoort hierop te reageren!

Maar zelfs met een degelijk antivirusprogramma in de aanslag raden we je sterk aan elk programma dat je via het internet downloadt eerst te uploaden naar een gratis controledienst zoals www.virustotal.com. Die test je upload meteen met ruim 60 antivirusengines.

©PXimport

Tip 04: Updates

Om het risico op veiligheidslekken en exploits zo klein mogelijk te houden, is het cruciaal dat je je systeem zelf zo goed mogelijk up-to-date houdt. Het is weliswaar zo dat het sinds Windows 10 erg lastig is je besturingssysteem niét up-to-date te houden, maar wil je dat toch snel controleren en eventuele updates forceren, kies dan Instellingen / Bijwerken en beveiliging / Windows Update / Naar updates zoeken.

Maar alleen je Windows te updaten is niet genoeg: ook al je software zoals browsers, extensies, pdf-lezers, Java etc moet je continu bijwerken. Tegenwoordig is het wel zo dat heel wat programma’s zichzelf regelmatig updaten, waaronder zowat alle browsers, maar het is geen slecht idee dat geregeld te controleren. Dat kan bijvoorbeeld met een gratis tool als Secunia Personal Software Inspector. Deze toepassing gaat voor allerlei bekende applicaties na of ze nog wel up-to-date zijn en zal eventuele updates voor jou downloaden en installeren. Je beslist zelf in hoeverre je dat proces wilt automatiseren.

©PXimport

Administrator

Veel gebruikers beseffen niet dat áls malware en hackers eenmaal binnen zijn op je systeem zij in principe dezelfde machtigingen en mogelijkheden hebben als het account waarmee de gebruiker op dat moment bij zijn systeem is aangemeld. Wil je de mogelijkheden van deze ongenode gasten beperken, meld je je dan voor dagelijks gebruik zoveel mogelijk aan met een standaardaccount en dus niet met een administrator-account. Je maakt zo’n (standaard)account als volgt aan. Ga naar Instellingen en kies achtereenvolgens Accounts / Gezin en andere personen / Iemand anders aan deze pc toevoegen. Ervan uitgaande dat je met een lokaal account wilt aanmelden, klik je hier op Ik beschik niet over de aanmeldgegevens van deze persoon en op Gebruiker zonder Microsoft-account toevoegen. Vul een naam en wachtwoord (2x) in en bevestig met Volgende. Wil je alsnog het accounttype aanpassen, klik dan dit account aan en kies Accounttype wijzigen.

©PXimport

Tip 05: Poortscan

Zoals gezegd maken hackers gretig gebruik van geautomatiseerde hacktools, waaronder programma’s die systemen op mogelijke open poorten scannen. Een ‘poort’ is weinig meer dan een connectie tussen een apparaat en het internet waarover data kan worden getransporteerd. Elke computer heeft er maar liefst 65.536. Blijkt op een van deze poorten bijvoorbeeld een service te draaien met een bekend beveiligingslek, dan is het voor een hacker eenvoudig om via die weg je systeem binnen te dringen. Zowel het scanproces als het eigenlijke exploitatieproces kunnen verregaand geautomatiseerd worden. Zorg dus dat er geen services – en dus open poorten – actief zijn, tenzij je die absoluut nodig hebt. En ga in dat geval na of de service wel helemaal up-to-date is en vrij van bekende exploits.

Je doet er goed aan af en toe te controleren of en zo ja welke poorten er van buitenaf bereikbaar zijn. Dat kan door zelf een poortscan op je thuisnetwerk los te laten. Een prima hulpmiddel hiervoor is ShieldsUP. Klik hier op Proceed en vervolgens op All Service Ports. In het kader ‘Poortstatus’ lees je meer over de interpretatie van de resultaten. Check niet alleen je eigen computer, maar ook je router en andere netwerkapparaten!

©PXimport

Open poorten? Check niet alleen je eigen systeem, maar ook je router en andere netwerkapparaten!

-

Poortstatus

Een poortscan van ShieldsUP resulteert in een raster met 1056 blokjes, waarbij elk blokje voor een poort staat, genummerd van 0 tot 1055. Je hoeft de muis maar boven zo’n blokje te houden om het nummer af te lezen. Klik op zo’n blokje voor meer feedback. Idealiter zijn alle poorten groen gekleurd, dat zijn stealth-poorten die helemaal geen teken van leven geven wanneer een poortscanner aanklopt. Bij een blauw vakje is de poort weliswaar ook gesloten, maar de hacker weet dan dát er een poort – en dus een systeem – achter zit. Bij een rood vakje is het even opletten geblazen: die poort staat blijkbaar open en er is een service actief. Wil je weten welke applicaties verantwoordelijk zijn voor de geopende poorten, start dan Windows Broncontrole via Windows-toets+R en het commando perfmon /res. Op het tabblad Netwerk, in de rubriek Listener-poorten vind je de processen terug die op de betreffende poorten aan het ‘luisteren’ zijn. Het kan gebeuren dat op uw eigen pc geen enkele poort geopend is, maar dat ShieldsUP toch een paar rode vakjes toont. In dat geval dien je de configuratie van je router na te kijken: ook daar kunnen namelijk poorten open staan, vaak in de vorm van poortdoorverwijzingen of een zogenoemde DMZ-functie. Raadpleeg zo nodig de handleiding bij je router.

©PXimport

Tip 06: Firewall

De eenvoudigste en tegelijk meest trefzekere manier om te voorkomen dat er ongewild poorten open staan in je Windows-systeem is het activeren van een firewall (plus het uitschakelen van overtollige services en internetapplicaties). Bovendien voldoet de ingebouwde Windows-firewall prima. Tenzij je een externe firewall hebt geïnstalleerd (zoals de gratis Comodo Firewall) of de firewall die is meegekomen met je beveiligingssuite), moet je er natuurlijk wel zeker van zijn dat de Windows-firewall daadwerkelijk is ingeschakeld. Druk op Windows-toets+S, tik firewall in en klik op Status van firewall controleren. Ga na of de firewall daadwerkelijk actief is voor je netwerkprofielen. Zowel Particuliere netwerken als Gast of openbare netwerken zijn in dat geval van een groen schildje voorzien. Klik op Windows Defender Firewall in- of uitschakelen als je de firewall-status alsnog wilt wijzigen. Controleer daarna of ShieldsUP een andere resultaat laat zien na het activeren van de firewall.

©PXimport

Tip 07: Firewall-schil

Ben je er nog niet helemaal gerust op, dan kun je een stapje verdergaan. Een nuttige toevoeging voor wat gevorderde gebruikers is TinyWall. Die biedt een grafische schil rond de Windows-firewall, vooral dan voor de meer geavanceerde mogelijkheden (die je vanuit Windows bereikt via Status van firewall controleren / Geavanceerde instellingen).

Houd er wel rekening mee dat TinyWall standaard de beveiliging van het (uitgaande) verkeer aanscherpt: programma’s die data naar buiten sturen (zoals browsers), krijgen lik op stuk. Gelukkig biedt TinyWall diverse opties om een en ander bij te sturen. Vanuit het contextmenu kun je bijvoorbeeld Whitelist volgens venster selecteren, waarna je met de muis in het venster van het geopende programma klikt: TinyWall voegt onmiddellijk een uitzonderingsregel aan de firewall toe. Een handig alternatief – met name voor apps die geen eigen programmavenster hebben – is Whitelist volgens proces of Whitelist volgens uitvoerbaar bestand: het volstaat dan het bijbehorende proces of exe-bestand te selecteren.

Overigens is er ook de optie Verander staat, Auto leren. Het verkeer van alle programma’s die zijn opgestart of die je opstart zolang deze modus actief is, wordt dan automatisch doorgelaten en die applicaties komen vanzelf op de uitzonderingslijst terecht. Je moet er dan natuurlijk wel zeker van zijn dat er op dat moment geen kwaadwillende toepassingen actief zijn.

Mocht je TinyWall niet naar wens geconfigureerd krijgen en je ondervindt problemen na de verwijdering, dan kun je desnoods de Windows-firewall resetten via Status van firewall controleren / Standaardwaarden herstellen.

©PXimport

Tip 08: Anti-ransomware

Een van de meest verraderlijke vormen van malware is ransomware: software die erop gericht is je data door middel van versleuteling ontoegankelijk te maken, waarna de makers je geld trachten af te persen om je (heel misschien) de decryptiesleutel te bezorgen.

Gelukkig zit er sinds de Fall Creators Update van Windows 10 een beveiliging ingebouwd die specifiek is gericht tegen ransomware. Open het Windows Defender-beveiligingscentrum en kies Virus- en bedreigingsbeveiliging / Instellingen voor virus- en bedreigingsbeveiliging. Zet de schuifknop bij Beheerde maptoegang (of Controlled folder access) aan en bevestig je keuze. De bescherming is onmiddellijk actief. Wil je weten welke mappen standaard worden beschermd, klik dan op Beschermde mappen: via de plus-knop kun je ook eigen datamappen toevoegen. Je zult merken dat onbekende applicaties of processen niet langer naar deze mappen kunnen schrijven, tenzij je dat bewust toestaat. Je kunt betrouwbare software aan de lijst met vertrouwde toepassingen toevoegen: klik dan op Een app toestaan via Beschermde mappen, druk op de plus-knop en verwijs naar het gewenste programma.

Mocht je deze beveiliging te hinderlijk vinden, dan heb je aan Cybereason RansomwareFree een vriendelijker alternatief. Deze tool creëert een aantal dummy-databestanden en zodra een of ander proces (zoals dat van ransomware) die wijzigt, krijg je hiervan een melding en kun je dat proces meteen blokkeren.

©PXimport

Ransomware vereist specifieke maatregelen evenals een slimme back-upstrategie

-

Tip 09: Back-upstrategie

Blijven we nog even bij ransomware. Zelfs als je extra beveiligingsmaatregelen activeert zoals beschreven in tip 8, blijft de beste garantie tegen dataverlies nog altijd het maken van back-ups. Maar … let op: als ransomware eenmaal actief op je systeem is, kan die alle gegevens bereiken die je (met jouw account) vanaf dat systeem zonder extra inloggen ook kunt benaderen. Dat houdt dus in dat ransomware net zo goed je back-ups op je externe schijf (als die nog is aangesloten) en wellicht ook de back-ups op een gedeelde map (zoals op je nas) kan bereiken. En jawel, ook de data die je via een lokale synchronisatie in de cloud hebt staan!

Welk back-upprogramma je ook gebruikt, je zorgt er dus maar beter voor dat je na de back-up je externe schijf meteen loskoppelt of dat je de back-uplocatie met een afzonderlijke set inloggegevens afschermt. Op een nas kan dat door een extra account te maken dat exclusief toegang krijgt tot de back-uplocatie. Je dient dit account op te geven in je back-upprogramma.

Jammer genoeg is zelfs deze beveiliging niet waterdicht. Immers, is ransomware je systeem binnengedrongen, dan kan die alsnog toeslaan zodra je de externe schijf weer aankoppelt of zodra je bepaalde inloggegevens hebt ingevoerd. Idealiter beschik je daarom over meerdere back-ups, het liefst op diverse media die niet (zomaar) vanaf je systeem bereikbaar zijn. Houd het veilig!

©PXimport

▼ Volgende artikel
Donkey Kong Country Returns HD ontvangt gratis Switch 2-upgrade
Huis

Donkey Kong Country Returns HD ontvangt gratis Switch 2-upgrade

Nintendo heeft een gratis update voor de Switch-game Donkey Kong Country Returns HD uitgebracht, waarmee er nieuwe content wordt toegevoegd en de game beter draait op de Nintendo Switch 2.

Update 1.1.0 is zowel op Switch als Switch 2 beschikbaar en voegt content aan het spel op beide systemen toe. Zo is het vanaf nu mogelijk om als Dixie Kong te spelen - naast de eerdere speelbare personages Donkey Kong en Diddy Kong. Dixie kan kort door de lucht zweven door de staart in haar haar te gebruiken, zodat Donkey Kong hoger gelegen gebieden kan bereiken.

De update voegt ook Turbo Attack toe, een snellere versie van de Time Attack-modus waarbij spelers zo snel mogelijk door levels in het spel moeten zien te rennen.

Switch 2-upgrade

Op de Nintendo Switch 2 voegt de update voor Donkey Kong Country Returns HD nog meer extra's toe. Zo is de beeldkwaliteit van de game verbeterd om het spel beter te laten ogen op moderne televisies met een hoge resolutie. Ook zijn de laadtijden ingekort en kan men GameShare gebruiken om het spel lokaal samen met een andere gamer te spelen.

Watch on YouTube

Over Donkey Kong Country Returns HD

De oorspronkelijke Donkey Kong Country Returns verscheen in 2010 op de Wii. De 2D-platformer is ontwikkeld door Retro Studios, tevens de ontwikkelaar van de Metroid Prime-reeks. Met het spel werd er een vervolg gegeven aan de Donkey Kong Country-trilogie op de Super NES, en de gameplay is dan ook vergelijkbaar.

Wel uniek is dat het spel meer gebruikmaakt van 3D-aspecten in levels op vooraf bepaalde momenten, waardoor de camera soms kan veranderen of de speelbare personages in de achtergrond of juist op de voorgrond verschijnen. Ook heeft het spel een speelser uiterlijk dan de oorspronkelijke Donkey Kong Country-games.

In 2013 werd de game overgezet naar de Nintendo 3DS. Begin vorig jaar kwam er een remaster uit op de Nintendo Switch, genaamd Donkey Kong Country Returns HD. Het is deze versie van de game die deze nieuwe update heeft ontvangen.

Op de Wii U kwam overigens ook een direct vervolg uit op Donkey Kong Country Returns, genaamd Donkey Kong Country: Tropical Freeze. Dat spel wordt door fijnproevers als een van de beste 2D-platformers ooit gezien. Ook deze game is opnieuw uitgebracht op de Nintendo Switch.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

▼ Volgende artikel
eSIM in 2026: wat je moet weten
© Denys Prykhodov
Huis

eSIM in 2026: wat je moet weten

De plastic simkaart die we decennialang met een pinnetje uit onze telefoon peuterden, wordt steeds minder vanzelfsprekend: eSIM wint snel terrein (maar veel providers leveren nog altijd een fysieke simkaart als je dat wilt). Het belangrijkste verschil zit in de activering van je nummer en in hoe snel je kunt wisselen tussen toestellen of abonnementen.

In dit artikel

Je leest wat eSIM is en wat er anders is dan bij een fysieke simkaart, welke Nederlandse providers het ondersteunen en of je nog gewoon een plastic simkaartje kunt krijgen. We leggen ook uit bij welke telefoons eSIM meestal aanwezig is, waarom het handig kan zijn, en waar je tegenaan kunt lopen bij een toestelwissel of een kapot scherm. Tot slot nemen we de belangrijkste checks mee als je wilt overstappen, van ondersteuning op je toestel tot inloggen en nummerbehoud.

Lees ook: 5 voordelen van de e-simkaart voor je smartphone

Wat is eSIM precies?

Je kunt een eSIM het beste vergelijken met een programmeerbare chip die al in je telefoon zit. Waar een traditionele simkaart een fysieke sleutel is die je in een slot steekt, werkt eSIM als een slot dat je opent met een digitale code. In plaats van een kaartje te verwisselen, download je een profiel van je provider. Dat doe je meestal via de app van je provider of door een qr-code te scannen. In veel gevallen ben je binnen enkele minuten online, al kan de werkwijze per provider verschillen.

Providers in Nederland die eSIM ondersteunen

KPN, Odido en Vodafone ondersteunen eSIM al jaren, maar de fysieke simkaart is daar nog niet verdwenen. Vaak kun je bij het bestellen kiezen tussen eSIM en een plastic sim. Kies je voor eSIM, dan activeer je die meestal via de provider-app of met een qr-code/voucher.

Ook verschillende prijsvechters en virtuele providers bieden inmiddels eSIM aan, zoals Simyo, Youfone en Simpel. Hollandsnieuwe doet dit sinds november 2025 aan bestaande klanten; nog niet aan nieuwe klanten. Wil je zeker weten wat er kan, zoek dan op de site of in de app van je provider op eSIM. Je ziet dan snel wat de mogelijkheden zijn en of je bijvoorbeeld al kunt kiezen voor eSIM en of je nog zelf kunt kiezen tussen eSIM en een fysieke sim.

©hadrian - ifeelstock - stock.adobe.com

Toestellen die klaar zijn voor eSIM

De kans dat jouw telefoon eSIM ondersteunt, is het grootst bij modellen van de laatste jaren. Bij Apple kun je al sinds de iPhone XS (2018) eSIM gebruiken en Google Pixel-toestellen ondersteunen eSIM ook al een tijd. Bij sommige middenklassers van Xiaomi en Motorola is eSIM ook mogelijk. Tegelijk geldt: in het lagere segment is eSIM nog niet overal vanzelfsprekend, en bij telefoons van voor grofweg 2022 kom je het vaker niet tegen. Even checken in de specificaties (of in de instellingen bij 'simbeheer') voorkomt gedoe.

eSIM-only?

Op veel recente iPhones en Android-telefoons kun je dus eSIm gebruiken, maar in Nederland zit er ook nog bijna altijd een fysiek simcardslot (vaak nanosim) in het toestel. In het buitenland is dat anders. In de Verenigde Staten is de simlade bij Apple inmiddels echt verdwenen. Sinds de iPhone 14 uit 2022 worden Amerikaanse iPhones zonder fysieke simkaartslot verkocht en werkt alles via eSIM. Koop je dus als toerist in New York een iPhone, dan kun je er geen lokale nanosim in steken en moet je dus zeker weten dat je provider (of reisbundel) eSIM ondersteunt. Bij Android ligt het genuanceerder. Veel fabrikanten houden de fysieke simlade nog aan naast eSIM, juist omdat ze vaak dezelfde toestellen in meerdere regio's verkopen en eSIM niet overal even ingeburgerd is. Tegelijk schuift ook Android in de VS op: Google's Pixel 10 is daar bijvoorbeeld officieel eSIM-only, terwijl varianten buiten de VS nog wél een simslot kunnen hebben.

De voordelen van eSIM

Het grootste voordeel van eSIM is flexibiliteit, zeker als je reist. Ga je buiten de Europese Unie op vakantie, dan kun je vaak een reis-eSIM bundel kopen bij aanbieders zoals Airalo of Holafly en die direct downloaden. Je eigen nummer kun je intussen blijven gebruiken, bijvoorbeeld voor WhatsApp, terwijl je data via de reisbundel loopt.

Ook voor twee nummers op één telefoon is eSIM handig. Veel telefoons kunnen meerdere eSIM-profielen opslaan. Meestal kun je één of twee lijnen tegelijk actief houden (dat verschilt per model), maar het wisselen tussen werk en privé gaat in elk geval makkelijker dan met kaartjes.

View post on TikTok

De nadelen van eSIM

Esim maakt wisselen eenvoudiger, maar gaat niet altijd probleemloos. Het overzetten naar een nieuwe telefoon werkt vaak via de provider-app of via opnieuw activeren met een qr-code. Soms zit daar een extra beveiligingsstap tussen, of moet je eerst een nieuw profiel aanvragen. Dat kan betekenen dat je niet in één minuut klaar bent, zeker niet als je ook nummerbehoud of een overstapdatum hebt.

Er is nog een punt waar je pas aan denkt als het misgaat. Als je scherm kapot is, kun je niet altijd 'even' je simkaart in een andere telefoon stoppen om bereikbaar te blijven. Dan moet je eerst bij je provider inloggen om je eSIM-profiel op een ander toestel te activeren. Dat lukt meestal wel, maar het vraagt wél dat je toegang hebt tot je accounts.

Stappenplan: overstappen op eSIM

Begin met het simpelste: controleer of jouw telefoon eSIM ondersteunt. Dat doe je in de specificaties van het model of in de instellingen, waar je vaak 'mobiel netwerk' of 'simbeheer' vindt.

Houd je inloggegevens bij de hand. Bij eSIM draait alles om jouw account bij de provider: de app, je wachtwoord en soms een extra verificatie via sms of een authenticator. Zonder die toegang wordt activeren onnodig lastig.

Denk ook even aan die authenticator-apps. Als je bij een toestelwissel opnieuw moet inloggen en je 2FA zit op het oude toestel, kun je jezelf tijdelijk buitensluiten. Een back-up of overdracht van je authenticator scheelt stress op het moment dat je nummer net omschakelt.

Tot slot: zet je oude verbinding pas uit als je zeker weet dat de nieuwe werkt. Heb je nog een fysieke simkaart, laat die dan actief tot bellen, sms en data via de nieuwe activatie probleemloos lopen. Stap je over met nummerbehoud, dan  kan er bovendien een afgesproken omschakelmoment zijn waar je rekening mee moet houden.