ID.nl logo
Beveilig Windows met Winfort Knox 10
© Reshift Digital
Huis

Beveilig Windows met Winfort Knox 10

Hoewel Microsoft bij elke nieuwe versie van Windows de beveiliging wat tracht op te schroeven, blijft dit besturingssysteem nog altijd het meest vatbaar voor ongein als hackers en ransomware. Met de nodige instellingen en tools kun je Windows 10 van extra sloten op de deur voorzien, zodat je systeem een flink stuk veiliger wordt. Een zo'n tool is Winfort Knox 10.

In grotere bedrijven hangen pc’s in een domeinnetwerk en worden alle systemen door de netwerkadministrator centraal beheerd. Zo worden Windows-updates met behulp van een tool als WSUS (Windows Server Update Services) automatisch gecontroleerd en uitgerold, blokkeert een krachtige firewall al het ongewenste verkeer, is er een continu geüpdatete antivirusserver actief en stelt de beheerder via group policy objects (gpo’s) allerlei restricties in op computer- of gebruikersniveau.

In een thuisomgeving is dat wel even anders. Hier zijn doorgaans heel wat minder beveiligingsfuncties actief. Desondanks kun je met de juiste instellingen en een paar externe (vaak gratis) tools ook in zo’n omgeving de beveiliging goed opschroeven. Dergelijke technieken beschrijven we in dit artikel. Natuurlijk, je zult zelf een afweging moeten maken tussen veiligheid en gebruikscomfort. Wie zijn Windows echt tot een Fort Knox wil omtoveren zal logischerwijs minder bewegingsvrijheid hebben. Aan jou dus de keuze hoever je hierin wilt gaan en welke technieken uit dit artikel wilt toepassen.

01 Gebruikersaccounts

Wanneer malware je systeem weet binnen te dringen, erft die de machtigingen van het gebruikersaccount waarmee je op dat moment bent aangemeld. Daarom is het absoluut aangewezen om voor dagdagelijks gebruik in te loggen als ‘standaardgebruiker’ bij Windows – en dus niet als administrator. Dat kun je als volgt controleren en wanneer nodig aanpassen: ga naar het Configuratiescherm en open de rubriek Gebruikersaccounts. Kies Accounttypewijzigen en check je accountinformatie. Om het accounttype aan te passen, klik je de accountnaam aan en kies je Het accounttype wijzigen, waarna je Standaard selecteert en bevestigt met de knop Accounttypewijzigen. Let wel dat je nog minstens één administratoraccount overhoudt. Koppel die bij voorkeur niet aan een Microsoft-account, aangezien dat dan ook online bekend is (zoals bij outlook.com), wat het risico op een hack alleen maar kan vergroten. Je gebruikt dit administratoraccount vanaf nu uitsluitend om systeemwijzigingen door te voeren of applicaties te installeren.

©PXimport

Verborgen administrator

Goed om weten: in Windows 10 zit ook een verborgen administratoraccount ingebouwd, met de naam Administrator. Dit account voorzie je veiligheidshalve het best ook van een sterk wachtwoord, ook al is dit account standaard niet actief. Dat doe je door de opdrachtprompt als administrator te openen en het commando net user Administrator

©PXimport

02 Gebruikersaccountbeheer

Zelfs wanneer je je als administrator aanmeldt, beschik je in niet zomaar over alle rechten: probeer maar even een document in een map als \Windows of \Program Files te bewaren. Om dat te doen moet je voor die applicatie bewust Als administrator uitvoeren hebben gekozen en dat kan in principe alleen maar als je de vraag Wilt u toestaan dat deze app wijzigingen aan uw apparaat aanbrengt bevestigend beantwoordt. Achter deze beveiliging schuilt het gebruikersaccountbeheer (uac) van Windows. Deze functie beheer je als volgt: open het Configuratiescherm en selecteer Gebruikersaccounts / Gebruikersaccounts / Instellingen voor Gebruikersaccountbeheerwijzigen. Standaard staat deze beveiliging ingesteld op het tweede hoogste niveau. Op zich kan dat volstaan, maar idealiter zet je de schuifknop helemaal bovenaan – tenminste zolang je je niet al te veel stoort aan de (nu frequenter optredende) meldingen van het gebruikersaccountbeheer. Zet deze functie in elk geval niet uit!

©PXimport

Extra mappenbescherming

In oktober bracht Microsoft de Windows 10 Fall Creators Update uit. Die introduceert een interessante extra beveiliging tegen ongein als ransomware, genaamd ‘Controlled folder access’. Je kunt deze functie als volgt bereiken: open het beveiligingscentrum van Windows-Defender, kies Virus- en bedreigingsbeveiliging / Instellingen voor virus- en bedreigingsbeveiliging. Onderaan in dit venster hoor je de betreffende optie terug te vinden. Nadat je die hebt ingeschakeld is het mogelijk ook eigen mappen aan de bescherming toe te voegen: je kunt dan aangeven welke apps schrijfmachtigingen krijgen op die mappen. Probeert een ongeautoriseerde toepassing de inhoud van zo’n beschermde map te wijzigen, dan krijg je daarvan een melding.

©PXimport

03 Softwarerestrictiebeleid Pro

Een andere manier om je systeem tegen malware en aanverwanten te beschermen is het ‘whitelisten’ van applicaties. Dat houdt in dat alleen programma’s kunnen opstarten die jij van tevoren hebt goedgekeurd. Je moet dan wel bereid zijn die lijst aan te vullen als je zelf programma’s installeert. Ook deze beveiligingsfunctie is standaard in Windows 10 ingebouwd, maar alleen in Windows Pro of hoger. De naam: softwarerestrictiebeleid. Windows Home-gebruikers kunnen terugvallen op Simple SRP (zie stap 5).

Om deze beveiliging in te stellen, start je eerst de module Lokaalbeveiligingsbeleid op: dat doe je door Windows-toets+R in te drukken en secpol.msc uit te voeren. Klik hier de rubriek Softwarerestrictiebeleid met de rechtermuisknop aan en kies Nieuwe Softwarerestrictiebeleidsregels. In het rechterpaneel verschijnt nu een aantal items, waaronder Afdwingen. Dubbelklik hierop en kies in het dialoogvenster het item Alle gebruikers behalve lokale administrators. Naderhand kun je deze optie eventueel strikter maken door Alle gebruikers te selecteren. Open ook even het item Toegewezen bestandstypen. Hier bepaal je namelijk welke bestandstypen je als ‘uitvoerbaar’ bestempelt (en dus standaard worden geblokkeerd). We stellen voor dat je het bestandstype LNK (Snelkoppeling) uit deze lijst verwijdert en achtereenvolgens de volgende bestandsextensies toevoegt: JSE, PS1, SCT, VBS, VBE en WSF.

Nu is het de beurt aan het item Beveiligingsniveaus. Om de hoogst mogelijke beveiliging te activeren dubbelklik je hier op Niet toegestaan en druk je op de knop Als standaard instellen. Bevestig je keuze tot slot.

©PXimport

04 Applicatie whitelist

Als je de voorgestelde wijzigingen hebt uitgevoerd, dan worden (na een herstart) uitvoerbare bestanden geblokkeerd, behalve die in \Program Files en \Windows (die worden namelijk automatisch op een whitelist geplaatst: zie Softwarerestrictiebeleid / Extraregels). Ongetwijfeld wil je zelf nog andere programma’s in deze lijst krijgen, bijvoorbeeld die in \Program Files (x86). Om dit te doen open je Extra regels, klik je het rechterpaneel op een lege plek met de rechtermuisknop aan en kies je Regel voor nieuw pad. Via de knop Bladeren navigeer je naar de gewenste map, waarna je het Beveiligingsniveau op Onbeperkt instelt. Houd er rekening mee dat deze instelling standaard ook geldt voor submappen van de gekozen map. Wil je een netwerkshare toevoegen, gebruik dan het volledige unc-pad, zoals \\<mijnnas>\<map>.

Het is ook mogelijk een regel toe te voegen die een applicatie toelaat op basis van een hash – een berekende ‘handtekening’ zeg maar. Hierdoor maakt het niet uit waar op de pc die applicatie zich bevindt. In dit geval kies je Regel voor nieuwe hash en verwijs je naar de beoogde toepassing.

©PXimport

05 Softwarerestricties Home

Voor Windows Home-gebruikers is er een gratis alternatief voor het Softwarerestrictiebeleid in de vorm van Simple Software-Restriction Policy. Dat werkt ook onder Windows Pro – handig als je het ingebouwde softwarerestrictiebeleid om een of andere reden liever niet gebruikt.

De installatie is eenvoudig, laat bij voorkeur alle vinkjes staan en herstart daarna je systeem. De tool heeft zich in het systeemvak van Windows genesteld en is normaliter meteen actief: standaard werken alleen programma’s in de map \Program Files, \Program Files (x86) en \Windows. Je kunt deze beveiliging tijdelijk (standaard gedurende dertig minuten) uitschakelen door het pictogram met de rechtermuisknop aan te klikken en Unlock te selecteren. In deze modus kun je desgewenst ook applicaties de-installeren. Hier vind je instructies om de tool naar eigen hand te zetten. Wil je bijvoorbeeld ook (portable) applicaties kunnen uitvoeren die zich op je bureaublad bevinden, kies dan Configure zodat het bestand softwarepolicy.ini wordt geopend in Kladbok. Zoek naar de ingang AddDesktop=0 en wijzig die in AddDesktop=1. Kies Bestand / Opslaan, sluit Kladblok af en beantwoord de vraag Activate new settings now? met Ja.

©PXimport

06 Servicebeheer

Veel gebruikers zijn zich er niet of onvoldoende van bewust dat er op de achtergrond heel wat services actief zijn. Overtollige services. Vooral wanneer die ‘luisteren’ naar dataverkeer dat mogelijk via je netwerk of het internet binnenkomt, vergroten die alleen maar de kans op eventuele exploits en misbruik. Om er maar enkele te noemen: Remote Registry laat andere pc’s toe je Windows-register aan te passen, Windows Remote Management laat extern beheer van software en hardware toe en Secondary logon service maakt het mogelijk dat andere gebruikers programma’s als administrator draaien – weliswaar na het initieel intikken van het bijhorende wachtwoord.

Je kunt deze en dergelijke services in- en uitschakelen via een ingebouwde Windows-module, die je opstart door Windows-toets+R in te tikken en het commando services.msc uit te voeren. Vervolgens klik je een service met de rechtermuisknop aan, kies je Eigenschappen en duid je bij Opstarttype het gewenste type aan, zoals Automatisch, Handmatig of Uitgeschakeld.

©PXimport

07 Overtollige services

Schakel niet zomaar services uit die je niet kent of waarvan je alleen maar denkt ze niet nodig te hebben! In het slechtste geval kun je je systeem daardoor volledig laten vastlopen. Voordat je een service uitschakelt, moet je dus wel zeker weten dat die echt overbodig is. Bij twijfel laat je die maar beter ongemoeid, of je googelt naar extra informatie.

Een handige site die je veel meer informatie geeft is Black Viper: die heeft voor verschillende Windows-edities een becommentarieerd service-overzicht samengesteld, uitgespreid over verschillende webpagina’s. Voor Windows 10 kun je hier terecht. Hier wordt zowel voor Windows 10 Home als Pro de standaardinstelling voor elke service vermeld, zodat je desnoods nog naar de originele instellingen terug kunt keren. In de kolommen Safe for Desktop en Safe for Laptop or tablet geeft hij ook aan welke services je – onder enig voorbehoud – veilig kunt uitschakelen. De focus ligt hier weliswaar op het uitschakelen van services om op die manier op systeembronnen te besparen, maar tegelijk verklein je op die manier ook de kans op aanvallen.

©PXimport

Systeemimage

Afhankelijk van hoe ver je wilt meegaan op onze ‘Fort Knox-tocht’, kan het gebeuren dat je bepaalde (systeem)instellingen wilt terugschroeven maar het niet helemaal meer goed ingesteld krijgt. Daarom raden we je aan om een compleet systeemimage te maken voordat je begint met je experimenten. Als het dan écht mis is gegaan, kun je terug. Zo’n systeemimage kun je bijvoorbeeld met het gratis Macrium Reflect maken. Tijdens de installatie krijg je de gelegenheid WinPE te downloaden (circa 850 MB) zodat hiermee je systeem nog via een live-medium kunt opstarten als Windows geen kik meer geeft. Start je Macrium Reflect de eerste keer op, dan wordt trouwens meteen aangeraden zo’n Rescue Media te creëren (op cd/dvd of usb-stick). Een image maken is nauwelijks moeilijker dan het menu Backup te openen, Image Selected Disks te kiezen (waarbij je best alle schijfpartities aanduidt) en de verdere stappen te volgen. Een image terugzetten doe je vanuit het Menu Restore / Browse for an image file to restore – of desnoods vanuit je live-medium.

©PXimport

08 Windows firewall

Meer nog dan het uitschakelen van overtollige services is een firewall een absoluut aangewezen instrument om je systeem tegen ongewenst verkeer te beveiligen. Voor de meeste gebruikers voldoet de in Windows ingebouwde firewall prima. Standaard blokkeert die firewall al het binnenkomende verkeer, althans tot je bijvoorbeeld via een pop-upvenster aangeeft dat je het verkeer voor een specifieke applicatie wilt toelaten. Al het uitgaande verkeer daarentegen wordt door de firewall standaard zonder meer doorgelaten. Dat is geen ideale situatie, maar het vereist wel wat technische kennis als je ook dat verkeer wilt blokkeren om vervolgens de nodige uitzonderingsregels te definiëren. Dat laatste gebeurt dan via Windows Firewall met geavanceerde beveiliging. Je vindt die door de Windows-startknop in te drukken en firewall in te tikken.

©PXimport

09 Snelopties TinyWall

De gratis tool TinyWall is weinig meer dan een slimme grafische schil rond de Windows-firewall. Hiermee is het veel gemakkelijker om uitzonderingen op te zetten, zoals we in stap 8 beschreven. De installatie is eenvoudig, waarna de tool via het systeemvak toegankelijk is. Via een klik op de rechtermuisknop op dit pictogram komt een snelmenu beschikbaar. Vanuit de rubriek Veranderstaat kun je de firewall (van de standaardtoestand Normalprotection) snel omschakelen naar modi als Blokkeeralles (en dat mag je vrij letterlijk nemen), Sta uitgaand toe (gezien het meeste uitgaande verkeer standaard door TinyWall wordt tegengehouden), Firewalluitzetten (wat we je uiteraard niet kunnen aanbevelen) en Autoleren. Deze laatste optie laat tijdelijk alle verkeer toe en voegt automatisch de actieve applicaties aan de uitzonderingslijst toe, wat best makkelijk is in de beginfase. Je moet dan wel absoluut zeker weten dat je systeem op dat moment helemaal malwarevrij is!

©PXimport

10 Configuratie TinyWall

Je kunt ook op andere manieren filteren, bijvoorbeeld door specifieke applicaties aan de uitzonderingslijst toe te voegen. Wij stelden bijvoorbeeld vast dat na de installatie van TinyWall de Chrome-browser het niet meer deed. Dat valt als volgt op te lossen. Kies Whitelist volgens venster en klik vervolgens in het geopende Chrome-venster, of kies Whitelist volgens uitvoerbaar bestand en navigeer zelf naar het bijhorende chrome.exe-bestand. Wanner je vervolgens Beheer kiest in het snelmenu, tref je de toegevoegde uitzondering aan op het tabblad Toepassingsuitzondering. Via de knop Voeg toepassing toe kun je trouwens ook zelf uitzonderingen definiëren (en naderhand aanpassen via Wijzig), maar deze manier vergt weer wel wat kennis van netwerkprotocollen.

In het snelmenu vind je nog de optie DeblokkeerLANverkeer terug. Die laat het interne lan-verkeer toe, en houdt nog wel het verkeer van en naar internet in de gaten. Dat kan nuttig zijn als je heel wat applicaties hebt draaien die met je netwerk communiceren.

©PXimport

11 Netwerkprofielen

Windows werkt met verschillende netwerkprofielen. In een thuisomgeving heb je de keuze tussen een particulier en een openbaar netwerk. Wanneer het absoluut nodig is dat andere computers in je netwerk jouw pc kunnen vinden, wanneer je op je pc makkelijk bestanden met anderen wilt kunnen delen of wanneer op je pc een printer is aangesloten die je over je netwerk wilt delen, dan kun je weinig anders dan voor een particulier netwerk kiezen.

Kun je deze opties missen, dan doe je er beter aan om het netwerk als een openbaar netwerk aan te duiden. Windows gaat er dan immers van uit dat je je op een openbare plaats bevindt (zoals een hotspot) en schroeft automatisch de beveiliging op, inclusief de firewall-instellingen. Wil je in Windows 10 van een particulier netwerk overschakelen naar een openbaar netwerk, ga dan naar Instellingen en kies Netwerk en internet. Beschik je over een bekabelde verbinding, klik dan achtereenvolgens op Ethernet en op de naam van je netwerk, waarna je de optie Deze pc kan worden gevonden op Uit zet (door die op Aan te zetten is het een particulier netwerk). Bij een draadloze verbinding klik je bij Netwerk en internet op Wi-Fi en selecteer je Bekende netwerken beheren. Vervolgens klik je op de netwerknaam en kies je Eigenschappen, waarna je ook hier Deze pc kan worden gevonden instelt op Uit.

©PXimport

12 Updates & patches

Heel vaak trachten malware en hackers je systeem binnen te dringen door gebruik te maken van ‘exploits’: kwetsbaarheden in Windows of andere software. Daarom doe je er verstandig aan al je software zo goed mogelijk up-to-date te houden. Dat geldt zéker voor software die wel vaker belaagd wordt, zoals browsers, Adobe Reader, Adobe Flash en Java. Intussen is het wel zo dat Windows zichzelf grotendeels up-to-date houdt en dat het de gebruiker lastig wordt gemaakt om die automatische updates tegen te houden. Je zult begrijpen dat we in een artikel rond het beveiligen van Windows niet verder ingaan op technieken om deze updates te blokkeren. Meer zelfs: we raden je tevens aan een (gratis) programma als Secunia Personal Software Inspector te installeren, inmiddels overgenomen door Flexera. Deze tool checkt heel wat geïnstalleerde programma’s (van derden) en zal die waar mogelijk van de recentste patches voorzien. Tijdens de installatie kun je aangeven wat er met de gevonden updates moet gebeuren: automatisch downloaden, meteen ook bijwerken of je zelf laten kiezen of je updates downloadt. De tool blijft actief op de achtergrond en controleert regelmatig op nieuwe updates.

©PXimport

Applicatievirtualisatie

Wanneer je met je browser naar onbekend terrein surft en je bent er niet helemaal zeker van of alles wel helemaal betrouwbaar is, dan kun je overwegen zo’n browsersessie te virtualiseren. Dat betekent dat die in een ‘sandbox’ draait, gescheiden van de rest van je systeem, zodat eventuele malafide code in principe geen schade kan aanrichten. Nu bestaat er in sommige browsers wel zo’n sandboxing-functie, maar met een tool als Sandboxie komt daar nog een extra virtualisatielaag bovenop. Heel in het kort komt het hierop neer. Start Sandboxie en rechtsklik op Sandbox DefaultBox. Vervolgens kies je Gesandboxtuitvoeren en Webbrowser starten. Je standaardbrowser start nu in een sandbox op, herkenbaar aan een gele omlijsting. Downloads vanuit die sessie belanden standaard in een afgeschermde omgeving (C:\Sandbox\<accountnaam>\DefaultBox\user\current\Downloads) en kun je op hun beurt ook gesandboxt laten installeren en uitvoeren.

©PXimport

13 Andere ingrepen

Met alle voorgaande stappen heb je je Windows-installatie al heel wat beter afgeschermd tegen allerlei ongein. Er zijn echter nog wel een paar ingrepen die je kunt uitvoeren om die beveiliging nog extra aan te scherpen. Je zou bijvoorbeeld de functie Automatisch afspelen kunnen uitzetten, zodat bijvoorbeeld geïnfecteerde usb-sticks minder makkelijk schade aan je systeem toebrengen. Dat doe je via Instellingen / Apparaten / Automatisch afspelen / Uit.

Om trojans die het Windows-aanmeldscherm nabootsen (om zo je inlogwachtwoord te bemachtigen) de pas af te snijden, activeer je best de Beveiligde aanmelding. Die vind je door Windows-toets+R in te drukken, het commando netplwiz uit te voeren en op het tabblad Geavanceerd een vinkje te plaatsen bij Gebruikers moeten op Ctrl+Alt+Delete drukken. Je doet er bovendien goed aan een schermbeveiliging met wachtwoord te activeren zodra je pakweg tien minuten niets met het systeem doet, bijvoorbeeld omdat je even pauzeert. Dat regel je via Instellingen / Persoonlijke instellingen / Vergrendelingsscherm / Instellingen voor schermbeveiliging. Plaats hier tevens een vinkje bij Aanmeldingsscherm weergeven bij hervatten.

Sommige malware vermomt zicht als een onschuldig document, en duikt bijvoorbeeld als uwfactuur.docx in je Verkenner op. We raden daarom ook aan om ook bekende bestandsextensies zichtbaar te maken. Dan had je wellicht wantrouwen gekoesterd bij het zien van uwfactuur.docx.exe. Dat doe je vanuit de verkenner, waar je op het tabblad Beeld dan een vinkje plaatst bij Bestandsnaamextensies en bij Verborgen items.

©PXimport

▼ Volgende artikel
Review Google Pixel Buds 2a - Prima oordopjes, maar pas echt interessant met korting
© Wesley Akkerman
Huis

Review Google Pixel Buds 2a - Prima oordopjes, maar pas echt interessant met korting

De Google Pixel Buds 2a zijn comfortabele oordopjes en de eerste in de betaalbare A-serie met actieve ruisonderdrukking (ANC). Ze hebben een kleiner en lichter ontwerp dan hun voorganger, wat zorgt voor een betere pasvorm. Daarnaast zijn ze zweet- en waterbestendig en hebben ze een adviesprijs van 149 euro. Hoe bevallen ze in de praktijk?

Uitstekend
Conclusie

De Pixel Buds 2a is een veelzijdige alleskunner die vooral eigenaren van een recente Pixel-smartphone aanspreekt dankzij de naadloze software-integratie. De oordopjes bieden welkome verbeteringen, zoals actieve ruisonderdrukking en een comfortabele pasvorm, maar moeten zich staande houden in een sterk concurrerende markt. Gezien de functies is de adviesprijs gerechtvaardigd, al wordt de prijs-kwaliteitverhouding pas echt interessant wanneer je ze met korting kunt kopen. Rond de 100 à 120 euro veranderen ze van een degelijke keuze in een bijzonder aantrekkelijke optie binnen het middensegment.

Plus- en minpunten
  • Licht en comfortabel
  • Compacte, duurzame oplaadcase
  • Prima software en equalizer
  • Fijn geluid in middensegment
  • Actieve ruisonderdrukking
  • Geen draadloos opladen
  • Volumeregeling alleen digitaal
  • Hogere volumes verslechteren audiokwaliteit

De Pixel Buds 2a hebben een compacter ontwerp gekregen. Zowel de oordopjes als de matte, kiezelvormige oplaadcase zijn kleiner, waardoor je ze gemakkelijker opbergt. Daarnaast heeft Google het draagcomfort verbeterd: de dopjes zijn kleiner en beschikken over subtiele en stabiele vleugeltjes waarmee je ze netjes in je oren parkeert. Ook tijdens het sporten vallen ze niet uit. Je krijgt er bovendien vier maten oortips bij, waardoor er ongetwijfeld een pasvorm voor je bijzit. En met het IP54-certificaat zijn ze ook goed beschermd tegen water en stof.

De belangrijkste upgrade is de toevoeging van active noise cancellation (of actieve ruisonderdrukking), een onderdeel dat je niet vaak aantreft op goedkopere oordopjes. Toch zijn er nog altijd enkele concessies. Je moet het bijvoorbeeld doen zonder draadloos opladen en headtracking. Daarnaast is het aantal microfoons teruggebracht. Dat zijn minpunten waar je prima mee kunt leven. Een groter nadeel is het ontbreken van volumeregeling op de oordoppen zelf, en ook de overige bediening is niet altijd even nauwkeurig in de reactie..

©Wesley Akkerman

Accuduur en in gebruik

De Pixel Buds 2a komen het best tot hun recht op een Android-smartphone, vooral op een Pixel. Op die toestellen zijn de oordopjes direct geïntegreerd in de systeeminstellingen via de bluetoothtegel, zodat je geen aparte app nodig hebt. Gebruik je een ander Android-toestel, dan moet je de Pixel Buds-app installeren om dezelfde instellingen te kunnen beheren. Vanuit dat menu beheer je de batterijstatus, equalizer en transparantiemodus. Functies zoals multipoint moet je handmatig inschakelen. De ondersteuning voor Gemini is aanwezig en werkt prettig via de oordopjes. De software is verder overzichtelijk en eenvoudig in gebruik.

De batterijduur van de oordopjes zelf is prima en haalt de beloofde zeven uur met actieve ruisonderdrukking aan; dat is meestal genoeg voor de werkdag. De oplaadcase is echter teleurstellend met slechts twintig uur totale reserve, waardoor je die elke paar dagen moet opladen. Dat kan dan alleen via een usb-c-kabel, aangezien draadloos laden niet werkt. Een grote vooruitgang is dat je de batterij in de case kunt vervangen. Winst in het kader van duurzaamheid juichen we altijd toe, dus dit spreekt enorm in het voordeel van de Buds 2a.

Geluidskwaliteit en ANC

De Google Pixel Buds 2a beschikt over 11mm-drivers en de Tensor A1-chipset van Google. Samen zorgen die voor een overwegend gebalanceerd geluidsprofiel. De bas is aanwezig maar niet overheersend, waardoor muziek helder klinkt bij uiteenlopende genres en op normaal volume. Bij hogere volumes gaat de geluidskwaliteit wel wat achteruit, met een wat doffer, minder zuiver geluid als gevolg. Met de vijfbands-equalizer in de app kun je het geluid gelukkig eenvoudig naar eigen smaak bijstellen.

De actieve ruisonderdrukking is vooral gericht op het reduceren van constante, monotone achtergrondgeluiden. De technologie presteert sterk bij het wegfilteren van het geluid van ventilatiesystemen, treinmotoren of een stofzuiger, waardoor je daar weinig van meekrijgt. Variabele en onregelmatige geluiden, zoals stemmen, een tv of het tikken op een toetsenbord, worden wel gedempt, maar dringen nog deels door. Al met al is de ANC dus niet verkeerd, maar we hebben beter gehoord. Kijkend naar de prijs past dit wel binnen de verwachtingen.

©Wesley Akkerman

Tot slot is de transparantiemodus bedoeld om omgevingsgeluid door te laten, maar in de praktijk heeft die moeite om de juiste geluiden te onderscheiden. Constante achtergrondgeluiden, zoals het gezoem van een ventilator, kunnen daardoor de stem van je gesprekspartner overstemmen. Voor telefoongesprekken vangen de microfoons je stem goed op, al is de klank minder helder dan direct via de telefoon. Achtergrondruis wordt effectief gefilterd, maar geluiden van dichtbij, zoals het typen op een toetsenbord, blijven in veel gevallen een stoorzender voor je gesprekspartner.

Google Pixel Buds 2a kopen?

De Pixel Buds 2a is een veelzijdige alleskunner die vooral eigenaren van een recente Pixel-smartphone aanspreekt dankzij de naadloze software-integratie. De oordopjes bieden welkome verbeteringen, zoals actieve ruisonderdrukking en een comfortabele pasvorm, maar moeten zich staande houden in een sterk concurrerende markt. Gezien de functies is de adviesprijs gerechtvaardigd, al wordt de prijs-kwaliteitverhouding pas echt interessant wanneer je ze met korting kunt kopen. Rond de 100 à 120 euro veranderen ze van een degelijke keuze in een bijzonder aantrekkelijke optie binnen het middensegment.

▼ Volgende artikel
Nederlands techbedrijf komt met WeTransfer-concurrent
© Vatcharachai - stock.adobe.com
Huis

Nederlands techbedrijf komt met WeTransfer-concurrent

Een Nederlands techberdijf heeft een nieuw platform gelanceerd waarmee bestanden met een omvang tot 100 GB verstuurd kunnen worden. Het platform is volledig in Nederland ontwikkeld en gehost. De dienst is gratis voor incidenteel gebruik en voldoet aan de Euroese privacywetgeving AVG.

Het Nederlandse Msafe introduceert TransferOne, een nieuwe dienst om bestanden te delen zonder dat gebruikersdata worden verwerkt of geanalyseerd door derden. De dienst richt zich op iedereen die waarde hecht aan privacy bij het versturen van bestanden.

“Veel mensen gebruiken WeTransfer vanwege het gemak, maar dat gemak mag niet ten koste gaan van privacy,” zegt Hennie Jansen, commercieel directeur van Msafe. “TransferOne geeft gebruikers controle over wie toegang heeft tot hun bestanden, zonder advertenties of dataverwerking achter de schermen.”

WeTransfer-beleid omtreden

Recente aanpassingen in het beleid van WeTransfer zorgden voor ongerustheid. In de nieuwe voorwaarden staat namelijk dat WeTransfer zichzelf een brede, niet-exclusieve licentie geeft om geüploade bestanden te gebruiken voor het verbeteren van zijn diensten en het ontwikkelen van nieuwe technologieën, waaronder AI-modellen. WeTransfer geeft aan geen e-mailadressen met derden te delen en persoonlijke gegevens na twaalf maanden te anonimiseren of pseudonimiseren.

De TransferOne-dienst versleutelt alle bestanden en biedt extra beveiligingsopties, zoals een pincode of multi-factor-authenticatie (MFA). In de strengste beveiligingsstand ontvangt de ontvanger naast een e-mail ook een sms-code om de bestanden te kunnen openen. Na afloop van de ingestelde bewaartermijn worden alle bestanden automatisch verwijderd.

De basisversie van TransferOne is gratis beschikbaar voor incidenteel gebruik. Voor wie de dienst vaker nodig heeft of extra functies wil, is er TransferOne Ultimate, een betaald abonnement van drie euro per maand.

Volgens CEO Atze Zwirs past de introductie van TransferOne in een bredere ontwikkeling waarin gebruikers meer grip willen houden op hun digitale gegevens. “We combineren eenvoud met veiligheid en privacy,” zegt hij. “Daarbij bouwen we voort op de ervaring die we hebben opgedaan met meer dan 86.000 zakelijke gebruikers van ons Msafe Secure File Transfer-platform.”

Hoe werkt TransferOne?

In tegenstelling tot WeTransfer, waar je over het algemeen vrij snel een bestand kunt versturen, kun je bij TransferOne kiezen voor drie beveiligingsniveaus: Eenvoudig, Veiliger, Veiligste.

Bij de Eenvoudig-optie hoef je alleen je eigen e-mailadres in te vullen en die van de ontvanger en je kunt tot maximaal 4 adressen toevoegen. De upload blijft tot 7 dagen gratis beschikbaar.

Bij de optie Veiliger moet de ontvanger een van tevoren gegenereerde code invullen, maar blijven alle andere opties gelijk als bij de Eenvoudig-optie.

Kiesje voor Veiligste? Dan kan er ter extra verificatie een telefoonnummer van de ontvanger worden toegevoegd. De ontvanger krijgt dan een code op de telefoon die eerst bevestigd moet worden alvorens het bestand kan worden gedownload.

Als bestanden langer dan zeven dagen beschikbaar moet blijven, moet je kiezen voor het Ultimate-abonnement, dat drie euro per maand kost. In dat laatste geval kun je de beschikbaarheid van de bestanden instellen op 60 dagen.