ID.nl logo
 Met commando's je Windows-systeem beheren, zo doe je dat
© fatmawati - stock.adobe.com
Huis

Met commando's je Windows-systeem beheren, zo doe je dat

De naam Windows geeft al aan dat dit besturingssysteem zich graag vanuit grafische vensters laat aansturen. Zo zijn we het inmiddels misschien gewend, maar sommige taken laten zich nog altijd beter of tenminste sneller vanaf de Opdrachtprompt uitvoeren.

In dit artikel laten we zien hoe je taken vanaf de Opdrachtprompt kunt uitvoeren in Windows en wat je hier allemaal mee kunt doen, onder meer:

  • Informatie opvragen over de gebruikers
  • Informatie over de schijven opvragen
  • Back-uppen
  • Processen beëindigen
  • Batchscripts creëren

Toch liever met vensters je computer beheren? Lees dan ook dit artikel: Deze verborgen pareltjes in Windows kende je nog niet

Tip 01: Starten

Je kunt op verschillende manieren de Opdrachtprompt starten, ook wel bekend als de command line interface (CLI). Een manier is bijvoorbeeld door Opdrachtprompt of cmd te tikken in het Windows-startmenu. Als de commando’s die je wilt uitvoeren beheerrechten vereisen, dan klik je met de rechtermuisknop op Opdrachtprompt en kies je voor Uitvoeren als administrator. Het Opdrachtprompt-venster zal dan beginnen met de titel Administrator: […].

Een andere manier is door Ctrl+Shift+Esc in te drukken om het Taakbeheer te openen, dan selecteer je Bestand / Nieuwe taak uitvoeren, waarna je cmd tikt en op Enter drukt of op OK klikt. Eventueel kun je nog een vinkje plaatsen bij Deze taak met administratorbevoegdheden uitvoeren voordat je bevestigt met OK.

Als je de Opdrachtprompt direct in een specifieke map wilt openen, bijvoorbeeld om bestandsbewerkingen uit te voeren, navigeer je in Verkenner naar de gewenste map, klik je met de rechtermuisknop op een lege plek in deze map en kies je Openen in Terminal. Helaas gebeurt dit niet als administrator. Als je dit wel wilt, is er een vrij complexe registerbewerking nodig. De stappen hiervoor worden hier beschreven. We hebben deze procedure succesvol getest op Windows 11, maar let op die pagina goed op de tekst in de bijbehorende schermafbeeldingen.

Rechtstreeks in een specifieke map met administratorbevoegdheden.

Terminal versus Conhost Afhankelijk van je Windows-versie verschilt het uiterlijk van je Opdrachtprompt-venster. Vanaf Windows 11 22H2 is dit de Windows Terminal-app, terwijl oudere versies gebruikmaken van Windows Console Host. In Windows 11 heb je trouwens nog steeds de optie om Conhost op te starten in plaats van Opdrachtprompt.

Je kunt het uiterlijk van het oude venster aanpassen door rechts te klikken op de titelbalk en Eigenschappen te selecteren, maar Windows Terminal biedt meer mogelijkheden. Als je met rechts klikt op het geopende tabblad, kun je via Color de kleurweergave wijzigen. Voor meer opties klik je op het pijlknopje en kies je Instellingen. Open vervolgens Command Prompt en bekijk de opties onder Appearance en Advanced. Wil je dat het standaardprofiel Command Prompt is bij het opstarten van de Terminal-app, stel dat dan in via Instellingen / Startup.

Als je een oudere Windows-versie hebt dan 22H2, kun je Windows Terminal vanuit de Microsoft Store-app desgewenst nog downloaden en installeren.

Links: de oude Conhost, rechts het nieuwe Windows Terminal.

Tip 02: Gebruik

Voordat we een reeks nuttige commando’s bespreken, geven we eerst enkele handige tips om efficiënter te werken op de Opdrachtprompt. Om snel een overzicht van de ingebouwde commando’s te krijgen, volstaat het commando help. Elk commando dien je wel te bevestigen met de Enter-toets. Voor informatie over een specifiek commando volstaat een van deze opdrachten:

help <commando>

Of:

<commando> /?

Bijvoorbeeld:

help doskey

Of:

prompt /?

Het laatste commando vertelt je dat je de prompt kunt aanpassen met tekst en allerlei variabelen, zoals:

prompt Station $N:

Met prompt zonder verdere parameters herstel je de standaardprompt.

Duurt de uitvoer van sommige commando’s te lang dan kun je deze onderbreken met Ctrl+C. Met cls schoon je het Opdrachtprompt-venster in één keer op. Druk (herhaaldelijk) op de Tab-toets om bestands- of mapnamen automatisch te laten verschijnen of op Shift+Tab voor de omgekeerde alfabetische volgorde.

Om snel een eerder uitgevoerd commando te herhalen, druk je op F3 (voor het vorige commando) of op F8 (hiermee navigeer je omgekeerd chronologisch door je commandolijst). Druk je op F7, dan zie je een menu met de commandogeschiedenis en selecteer je met de muis of de pijltoetsen het gewenste commando.

We gaan ervan uit dat je de werking van het commando cd kent. Dit gebruik je om naar een ander pad te navigeren, bijvoorbeeld:

cd\

(rootmap)

cd..

(hogere map)

cd c:\windows

(specifieke map)

Of je kopieert een pad in Verkenner met Ctrl+C naar het klembord en je plakt dit op de Opdrachtprompt met Ctrl+V.

Met F7 blader je door je recente commandogeschiedenis.

Tip 03: Informatie opvragen

Windows heeft diverse commando’s waarmee je allerlei informatie kunt opvragen over gebruikers, netwerkverbindingen, je systeem enzovoort. We bespreken kort enkele handige tools.

Om snel uit te zoeken met welk account iemand is aangemeld en wat de computernaam is, volstaat het commando whoami. Wil je ook weten tot welke groepen de gebruiker hoort, gebruik dan:

whoami /groups

Ben je geïnteresseerd in allerlei informatie over je systeem, voer dan systeminfo uit. Of met onderstaande toevoeging om de gegevens in een tekstbestand te bewaren:

systeminfo >systeeminfo.txt

Je vindt hier onder meer het processortype en systeemmodel, de BIOS-versie, de hoeveelheid fysiek en virtueel geheugen.

Dit commando geeft je informatie over je netwerkadapters, zoals het ip-adres en fysieke MAC-adres, evenals de gateway (wat meestal het ip-adres van je router is):

ipconfig /all

Om een ip-adres van een webserver te achterhalen, gebruik je de opdracht:

nslookup <webadres>

Hiermee krijg je de namen te zien van de draadloze netwerken waarmee je systeem eerder al verbonden was:

netsh wlan show profile

Deze opdracht toont je het netwerkwachtwoord bij Key Content in de rubriek Security Settings (vervang <wifi-netwerknaam> door de echte naam):

netsh wlan show profile <wifi-netwerknaam> key=clear

Werk je met een laptop en zoek je uitgebreide informatie over de batterijstatus, gebruik dan:

powercfg /batteryreport

Je krijgt inzage in dit rapport door op Windows-toets+R in te drukken en de standaardlocatie C:\windows\system32\battery-report.html in te tikken.

Van gebruikers over netwerken tot accu’s: Windows weet het allemaal!

Tip 04: Schijfbeheer

Ben je vooral geïnteresseerd in informatie over de aangesloten stations, dan kun je met fsutil aan de slag. Zo levert deze opdracht een lijst van alle gedetecteerde stations:

fsutil fsinfo drives

Om te weten om welk type het precies gaat, gebruik je (vervang x: door de gewenste stationsletter):

fsutil fsinfo drivetype x:

Mogelijke resultaten zijn Fixed Drive, Removable Drive en Remote/Network Drive.

Dit commando vertelt je hoeveel schijfruimte je nog over hebt:

fsutil volume diskfree x:

Technisch geïnteresseerde gebruikers moeten zeker ook deze opdracht uitproberen en het verschil bekijken tussen een NTFS- en een (ex)FAT-station (zoals bij een usb-stick):

fsutil fsinfo volumeinfo x:

Je merkt dat een NTFS-geformatteerd station veel meer ingebouwde functies ondersteunt, waaronder schijfquota, bestandsencryptie en -compressie.

Met fsutil kun je niet alleen informatie opvragen, maar ook bepaalde functies aanpassen. We nemen de zogeheten TRIM-functie op een ssd-schijf als voorbeeld. Deze zorgt ervoor dat data van verwijderde bestanden op de betreffende ssd-sectoren tijdens onbenutte momenten echt worden gewist, zodat dit niet meer hoeft te gebeuren op het ogenblik dat daar nieuwe bestanden worden bewaard. Deze functie zorgt er dus voor dat gegevens sneller naar de ssd worden geschreven. Hiermee vraag je de actuele TRIM-status op:

fsutil behavior query disabledeletenotify

Verschijnt NTFS DisableDeleteNotify = 0 (Disabled), dan is (enigszins verwarrend) TRIM ingeschakeld. Wil je TRIM alsnog inschakelen als dat niet zo blijkt te zijn (wat we over het algemeen aanraden), voer dan deze opdracht uit:

fsutil behavior set disabledeletenotify 0

Met de parameter 1 schakel je TRIM weer uit.

Met de juiste parameters kom je heel wat (technische) informatie over je schijven te weten.

Tip 05: Back-ups (en meer)

Windows heeft ook diverse interne commando’s waarmee je data kunt kopiëren, zoals copy en xcopy. Nog krachtiger, maar minder bekend, is het commando robocopy, dat je goed kunt inzetten voor diverse kopieer- en back-upoperaties.

Om bijvoorbeeld bestanden uit een map te synchroniseren met een andere map kun je het volgende commando gebruiken:

robocopy "c:<bronmap>" "d:<doelmap>" /E /MIR /XX /LOG:logrc.txt

De parameter /E (empty) zorgt ervoor dat ook (lege) submappen worden meegenomen en /MIR (mirroring) regelt een exacte kopie van de data. Met de parameter /XX voorkom je dat reeds bestaande bestanden in de doelmap worden overschreven. Met de parameter /LOG:logrc.txt bewaar je alle details van de kopieeroperatie in een logbestand.

Er zijn nog veel andere parameters, die specifiek voor kopieeroperaties naar een netwerkshare nuttig kunnen zijn, zoals:

robocopy "c:<bronmap>" \nas\backup\data /ZB /R:2 /W:3 /MT:12

Met de parameter /ZB wordt de operatie in een herstartbare modus uitgevoerd. Lukt een kopieeractie slechts gedeeltelijk, dan wordt bij de volgende ronde alleen nog het resterende deel gekopieerd. Met /R geef je aan hoeveel keer robocopy een kopieeractie moet proberen en met /W geef je aan hoeveel seconden tussen elke poging wordt gewacht. Met /MT ten slotte kun je in theorie tot 128 bestanden tegelijk kopiëren (het standaardaantal is 8).

Robocopy: van simpele kopieeracties tot uitgekiende synchronisatie-operaties.

Zo breng je structuur aan in de chaos van bestanden op je pc: Rommeltje van gemaakt? Zo deel je je schijven overzichtelijk in

Tip 06: Bestandscontrole

Het commando chkdsk <stationsletter> is geen onbekende. Hiermee kun je snel controleren of er mogelijk beschadigingen zijn ontstaan in het bestandssysteem. Om het station ook te controleren op slechte sectoren, gebruik je de parameter /R (read). Als je eventuele fouten wilt herstellen, gebruik dan de combinatie /R /F (read en fix). Houd er wel rekening mee dat de bestanden opnieuw worden samengesteld zonder de (onleesbare) gegevens uit de corrupte sectoren. Hierdoor is het mogelijk dat je deze niet meer kunt benaderen met de gebruikelijke applicaties.

Het kan ook gebeuren dat sommige Windows-functies niet meer (goed) functioneren of dat Windows Update klaagt over systeembeschadigingen. In dat geval kun je een analyse laten uitvoeren van alle belangrijke systeembestanden. Start de Opdrachtprompt als administrator en voer het volgende uit om de gezondheidsstatus van je lokale Windows-image te controleren:

dism.exe /Online /Cleanup-image /Checkhealth

Je kunt indien gewenst een grondigere controle uitvoeren door de parameter /Checkhealth te vervangen door /ScanHealth.

Als een van beide commando’s fouten aangeeft, voer het commando dan opnieuw uit, maar vervang de laatste parameter door /RestoreHealth. Hierdoor wordt een nieuw image gecreëerd met behulp van Windows Update.

Nadat dit is voltooid, voer je sfc /scannow uit. Hiermee worden corrupte systeembestanden vervangen door de gecachete originelen. Houd er rekening mee dat dit commando behoorlijk wat tijd in beslag kan nemen.

Overigens kun je met sfc ook een specifiek systeembestand controleren wanneer je vermoedt dat dit bestand corrupt is:

sfc /verifyfile="<pad_naar_systeembestand>"

Bijvoorbeeld:

sfc /verifyfile="c:\windows\system32\kernel32.dll"

Windows heeft verschillende commando’s voor het opsporen en herstellen van beschadigde bestanden.

Run-commando’s In dit artikel hebben we het nagenoeg alleen over commando’s die je vanaf de Opdrachtprompt uitvoert, maar het zou zonde zijn als we de zogeheten run-commando’s onvermeld laten. Je start deze vanuit het venster Uitvoeren, dat je opent met de toetscombinatie Windows-toets+R. Tik daarna het gewenste commando in en druk op Enter of klik op OK. Wil je het commando als administrator uitvoeren? Gebruik dan Ctrl+Shift+Enter voor bevestiging.

Het gaat om zeer uiteenlopende commando’s (enkele honderden), probeer het maar eens met commando’s als cmd, regedit, ms-settings:colors en displayswitch. Teveel om hier op te noemen dus, maar op een site als All Things How vind je ze vrijwel allemaal. Wij hebben er zo’n 350 geteld.

Een kleine greep uit Windows’ rijkgevulde arsenaal van run-commando’s.

Tip 07: Servicebeheer

Op de achtergrond zijn er altijd heel wat services actief. Je krijgt hiervan een overzicht wanneer je op Windows-toets+R drukt en services.msc uitvoert. Het kan gebeuren dat je onder bepaalde omstandigheden sommige services wel of juist niet actief wilt hebben, bijvoorbeeld tijdens het gamen. Dan is het makkelijker wanneer je zo’n service vanaf de Opdrachtprompt kunt in- of uitschakelen. Dat kan met deze commando’s:

sc start "<servicenaam>"

En:

sc stop "<servicenaam>"

Je hebt niet de weergavenaam (display name) nodig, maar de echte servicenaam, die vaak is ingekort. Je kunt deze opvragen met sc query, of met een gerichte zoekopdracht als:

sc query type=service state=all | find /i "dhcp"

In dit voorbeeld zoek je naar alle services (ongeacht de status) waarin dhcp in de naam voorkomt.

Om de servicestatus op te vragen gebruik je:

sc queryex "<servicenaam>"

Is de service actief (running), dan krijg je hiervan tevens de PID (Process Identifier) te zien (zie ook tip 8). Om een service uit te schakelen die momenteel nog automatisch met Windows wordt opgestart (bij services.msc lees je dan Automatisch af in de kolom Opstarttype) voer je het volgende commando uit:

sc config <servicenaam> start=disabled

Met start=auto laat je die alsnog weer automatisch opstarten.

Controleer de servicestatus en schakel services naar wens in of uit.

Tip 08: Procesbeheer

Je hebt vast weleens meegemaakt dat een toepassing niet wil afsluiten of opstarten omdat het nog actief is op de achtergrond. Hier is hoe je dat oplost.

Om te beginnen, zoek je de PID (Process Identifier) van het proces of programma op. Open Taakbeheer met Ctrl+Shift+Esc en ga naar het tabblad Processen. Daar zie je een overzicht van alle actieve toepassingen, achtergrondprocessen en Windows-processen.

Probeer het eerst door het problematische item te selecteren en rechtsonder op Beëindigen te klikken. Als dat niet werkt of als je meerdere programma’s of processen tegelijk wilt afsluiten, open dan de Opdrachtprompt als administrator en voer deze opdracht uit:

taskkill /PID <pid-nr>

Of gebruik deze opdracht om het proces geforceerd te beëindigen:

taskkill /F /PID <pid-nr>

Je kunt ook het proces stoppen aan de hand van de procesnaam. Gebruik het commando tasklist om de procesnaam en de bijbehorende PID te vinden. Vervolgens voer je dit commando uit om het proces te beëindigen:

taskkill /IM <procesnaam>

Houd er rekening mee dat er een verschil is tussen deze twee methodes. Met de procesnaam sluit je alle processen met die naam af, terwijl je met de /PID-parameter naar een specifieke procesinstantie verwijst. Als je toch ook alle bijbehorende ‘kindprocessen’ wilt beëindigen, gebruik dan de parameter /T. Om meerdere processen tegelijk af te sluiten, gebruik je de opdracht:

taskkill /PID <pid-nr1> /PID <pid-nr2> /PID <pid-nr3>

Tegenstribbelende processen leg je zo het zwijgen op.

Tip 09: Taakbeheer

Windows beschikt over een ingebouwde taakplanner (druk op de Windows-toets, tik taakplanner in en voer de gelijknamige toepassing uit), maar je kunt ook taken plannen en beheren vanaf de opdrachtregel of via een batchbestand.

Gebruik het commando schtasks (schedule tasks), uit te voeren als administrator. Om bijvoorbeeld een wekelijkse, automatische herstart in te plannen, voer je het volgende commando uit:

schtasks /create /sc weekly /d FRI /st 17:00 /tn "autoherstart" /tr "shutdown -r -f -t 30"

De parameters spreken voor zich: /sc weekly betekent wekelijks, maar er zijn andere opties zoals hourly, daily, monthly, once, onstart, onlogon en onidle. Achter /d voer je de eerste drie letters van de dagen in (in het Engels), achter /tn vul je de taaknaam in en achter /st komt de starttijd. Achter /tr voer je tussen aanhalingstekens het gewenste commando of het volledige pad naar de gewenste applicatie in. In ons voorbeeld hebben we het ingebouwde commando shutdown gebruikt, maar dit kan net zo goed om een externe toepassing gaan, zoals:

schtasks /create /sc onlogon /tn "Chrome" /tr "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"

Met het schtasks /change kun je een taak aanpassen en hiermee verwijder je een taak:

schtasks /delete /tn "<bestaande_taaknaam>"

Taken beheren kan net zo goed (en veel vlugger) vanaf de Opdrachtprompt.

Tip 10: Cpu-beheer

Windows verdeelt de processortijd over toepassingen of processen op basis van prioriteit. Hoe hoger de prioriteit, hoe meer processortijd voor een proces. Naast prioriteit beïnvloedt ook affiniteit de procesprestaties. Affiniteit verwijst naar de processorkern(en) waarop een proces wordt uitgevoerd. Standaard voert Windows een proces uit op alle processorkernen, maar je kunt ook zelf bepalen op hoeveel en welke kernen dit moet gebeuren.

Je kunt zowel de prioriteit als de affiniteit instellen via Taakbeheer, maar op die manier is zo’n aanpassing alleen geldig voor de huidige Windows-sessie.

Als je applicaties wilt starten met een vaste prioriteit en/of affiniteit, moet je een andere methode gebruiken. Klik met de rechtermuisknop op de snelkoppeling van de gewenste applicatie en kies Eigenschappen. Ga naar het tabblad Snelkoppeling en vul het Doelveld in als volgt:

cmd.exe /c start "<programmanaam>" /<prioriteit> /affinity <#> "<programmapad>"

Bijvoorbeeld:

cmd.exe /c start "Steam" /high /affinity F0 "C:\Program Files (x86)\Steam\steam.exe"

Om de prioriteit aan te geven, gebruik je een van de volgende parameters: /low, /belownormal, /normal, /abovenormal, /high (of /realtime). De affiniteit wordt aangegeven met een hexadecimaal getal.

Stel, je cpu heeft acht kernen en je wilt de vier hoogste gebruiken, dan is dat in binaire vorm 11110000 (1 voor de vier hoogste; 0 voor de vier laagste). In hexadecimale notatie wordt dat F0. Je kunt een omrekenhulpmiddel gebruiken, bijvoorbeeld via deze webpagina.

Hier ga je dus niet zelf naar de Opdrachtprompt, maar laat je deze door de applicatie oproepen (met cmd.exe /c start) en uitvoeren. Dit is dus ook mogelijk.

Je kunt een vaste cpu-prioriteit en -affiniteit geven aan een applicatie.

Tip 11: Batch(lus)

Een van de grote voordelen van opdrachtregelcommando’s is hun naadloze integratie in batchscripts. Je hoeft alleen maar het batch-bestand uit te voeren – of het op te nemen in de Windows Taakplanner voor verdere automatisering – om alle opgenomen commando’s achtereenvolgens uit te voeren. Standaard gebeurt dit in chronologische volgorde: eerst het eerste commando, dan het tweede enzovoort. Maar ook complexere batch-constructies zijn mogelijk, zoals het uitvoeren van een lus.

Een voorbeeld verduidelijkt dit. Stel dat je een map hebt met talrijke bestanden en je automatisch alle bestanden van bepaalde typen wilt verwijderen, kopiëren of verplaatsen. Typ dan de volgende regels in Kladblok en sla het bestand op met de extensie .bat of .cmd (dus niet .txt):

De eerste en laatste regel zijn optioneel en dienen alleen om feedback aan de gebruiker te geven. Alle actie staat in de tweede regel. Deze zorgt ervoor dat alle bestanden met de opgenomen extensies (hier bak, tmp, jpg, log en txt) direct worden verwijderd. Plaats het gewenste pad tussen de aanhalingstekens. De parameter /s verwijdert ook bestanden in onderliggende submappen.

Om bestanden te kopiëren in plaats van te verwijderen, gebruik je:

for %%v in (bak tmp jpg log txt) do copy "<bronpad>" "<doelpad>"

Voor verplaatsen gebruik je:

for %%v in (bak tmp jpg log txt) do move "<bronpad>" "<doelpad>"

Wis, kopieer of verplaats in één keer alle bestanden met specifieke extensies.

Tip 12: Omgevingsvariabelen

Wanneer je een batchbestand wilt uitvoeren vanaf de Opdrachtprompt, moet je meestal eerst naar de map met dat batchbestand navigeren. Je kunt dit efficiënter doen door het pad naar je batchbestanden, scripts of andere opdrachtregeltools toe te voegen aan de omgevingsvariabelen van Windows.

Om dit te doen, start je de Opdrachtprompt op als administrator. Gebruik het commando set om een overzicht van de omgevingsvariabelen te krijgen, inclusief de variabele path. Met echo %path% krijg je alleen de inhoud van de path-variabele te zien. Voeg het volledige pad naar de map met de batchbestanden toe aan de path-variabele met het volgende commando:

setx path "%path%;<volledig_pad_naar_map>" /M

Bijvoorbeeld iets als:

setx path "%path%;c:\data\mijnscripts" /M

De parameter /M staat voor machine en zorgt ervoor dat het pad systeemwijd wordt toegevoegd.

Onze omgevingsvariabele path is blijkbaar wat uit zijn voegen gegroeid. 

Complete toolkits Windows biedt een breed scala aan opdrachtregelcommando’s, maar er zijn ook talrijke applicaties die zich laten aansturen vanaf de Opdrachtprompt, zodat je deze kunt automatiseren via batch-bestanden of de Taakplanner.

Bekende ontwikkelaars als Nir Sofer en Mark Russinovich hebben zelfs uitgebreide toolkits ontwikkeld met verschillende systeemtools, die je ook via de Opdrachtprompt kunt gebruiken: NirLauncher en Sysinternals Suite.

Maar het wordt nog mooier: WSCC (Windows System Control Center) combineert namelijk beide toolkits en nog enkele andere in één grafische interface, van waaruit je alle tools overzichtelijk gerubriceerd en kort toegelicht kunt starten. Je kunt WSCC downloaden (beschikbaar in zowel 32- als 64bit-versies, zowel installeerbaar als draagbaar). Je hebt de mogelijkheid om zelf te bepalen welke toolkits en tools je daadwerkelijk wilt downloaden en installeren. In totaal zijn er bijna driehonderd tools beschikbaar (zonder die van Windows zelf), die samen slechts 230 MB schijfruimte innemen.

Via de Updates-knop kun je snel eventuele updates detecteren en downloaden, en met de New Console-knop krijg je direct toegang tot de Opdrachtprompt vanuit WSCC, waar je meteen aan de slag kunt. Je start WSCC bij voorkeur als administrator op.

WSCC: zo’n driehonderd handige systeemtools vanuit één venster, zowel grafisch als op de opdrachtregel.

▼ Volgende artikel
De lente komt eraan! Dit doe je in februari in de tuin
© Olga Seyfutdinova
Huis

De lente komt eraan! Dit doe je in februari in de tuin

De winter loopt op zijn eind, ook al voelt dat niet altijd zo aan de temperatuur. Maar kijk om je heen: het eerste groen verschijnt weer in de tuin. Winterklokjes en krokussen laten zich zien en aan sommige bomen en struiken zie je al de eerste knoppen verschijnen. Tijd dus om de handen uit de mouwen te steken – de tuin roept!

Dit doe je in februari is het tijd om: 🪻 Eenjarige zomerbloemen voorzaaien 🪻 Kale plekken in het gazon inzaaien 🪻 Groene aanslag van de bestratingverwijderen 🪻 Bepaalde (fruit)bomen snoeien

Weten wat je de rest van het jaar in de tuin kunt doen? Kijk dan op onze jaarkalender!

Voorzaaien, planten en verpotten

Zaai eenjarige zomerbloemen alvast binnen voor, zodat je later in het seizoen sterke planten hebt. Buiten kun je bomen en struiken verplaatsen, zolang het niet vriest. Kuipplanten die in de garage of schuur overwinteren, hebben nu wat meer water nodig. Ook potplanten buiten kunnen wel een scheut gebruiken als ze lange tijd droog staan.

Omdat de nachten nog koud kunnen zijn, is het verstandig om bloeiende bollen in potten en bakken te beschermen met vliesdoek. Een camelia kun je 's nachts afdekken met noppenfolie, maar haal die er overdag weer af zodra de temperatuur boven nul komt.

Wil je wat extra kleur in de tuin? Zet viooltjes en primula's neer. Ze kunnen goed tegen de kou en zorgen meteen voor een lente-achtig gevoel.

©MaÅgosia Karniewska

Aandacht voor je gazon

Strooi in de eerste twee weken van februari kalk over het gazon en de borders. Wil je een nieuw gazon aanleggen? Dan is het tijd om aan de slag te gaan. Spit en egaliseer de grond, zodat die klaar is voor het inzaaien of leggen van gras. Als je gazon vol molshopen ligt, kun je de aarde met een bezem over het gras verspreiden. Is het droog en vorstvrij? Dan kun je de graskanten bijwerken en kale plekken opnieuw inzaaien. Vermijd lopen over het gazon tijdens de vorst, want dat kan het gras beschadigen.

Onkruid wieden en groene aanslag wegvegen

Laat de schoffel voorlopig nog even staan, want daarmee kun je vaste planten beschadigen die nog onder de grond zitten. Pluk het onkruid liever met de hand, zodat je de jonge planten niet verstoort. Een groen laagje op het terras veeg je weg met zand en een bezem. Wil je het grondiger aanpakken? Er zijn verschillende manieren om groene aanslag te verwijderen. Zeg maar dag tegen die gladde laag met deze tips 🢱

Zo verwijder je groene aanslag van je terras en tegels

©Vely

Snoeien (maar niet alles en met mate)

In februari kun je bepaalde bomen en struiken snoeien, zolang het niet vriest en er geen vorstperiode wordt voorspeld. Is dat wel het geval, wacht dan op een warmere periode. Begin bij de dakplataan en snoei de takken die recht omhoog groeien. Heb je de leilinde nog niet gesnoeid? Knip de takken dan nu terug tot een paar centimeter vanaf de hoofdtakken. Ook heesters kunnen een snoeibeurt gebruiken. Ontstaan er grote wonden bij bomen? Dek ze af met wondbalsem om infecties te voorkomen.

Haal bij klimplanten, zoals klimop, wilde wingerd en trompetklimmer, het oude blad weg. Verwijder ook de ranken op plekken waar ze niet moeten groeien, zoals onder de dakrand en rondom kozijnen.

Februari is daarnaast een goede maand om fruitbomen te snoeien. Wacht wel met het snoeien van fruitbomen met steenvruchten, zoals de kersenboom of perzikboom. De druif en kiwi moeten nu wél gesnoeid worden, want zodra de sapstromen op gang komen, ben je te laat.

▼ Volgende artikel
Digitale veiligheid in 2025: hoe en waar ben je kwetsbaar?
© ryanking999 - stock.adobe.com
Zekerheid & gemak

Digitale veiligheid in 2025: hoe en waar ben je kwetsbaar?

Dat het internet niet veilig is en je bijvoorbeeld accountgegevens en je computer moet beveiligen, weet iedereen wel. Maar waartegen je ze moet beveiligen, dat is steeds minder duidelijk. Weten wat precies de dreiging is en welk risico je loopt, is een belangrijke stap in het kiezen van de juiste beveiligingsmaatregel. Wij gingen in gesprek met experts op dit vlak. Tegen welke dreiging moeten we ons eigenlijk beveiligen?

In dit artikel vertellen we je over de online dreigingen anno 2025: • Ransomware • Phishing • Deepfakes • IoT-aanvallen Lees hierna zeker ook: Veilig downloaden: hier moet je op letten

In een donkere kamer vol beeldschermen, zit een jongeman achter een computer. De capuchon van zijn hoodie is zo ver over zijn hoofd getrokken dat zijn gezicht onzichtbaar is . Een hacker! Hoewel maar weinigen van ons er een in het wild zijn tegengekomen, weten we allemaal hoe een hacker eruitziet. Althans, dat denken we. Maar hoe realistisch is dit beeld? En zijn we veilig genoeg als we deze hacker buiten onze computer houden? Niet volgens de experts.

Dreiging en risico

Door het gebruik van computers, smartphones en online diensten stellen we ons dagelijks bloot aan diverse digitale dreigingen. Welke dat precies zijn, verandert door de tijd – evenals het gevaar dat we erdoor lopen en het risico dat we ermee nemen. Overheden, maar ook bedrijven en organisaties werken veelal met dreigingsbeelden. Dat zijn analyses waarin ze de dreigingen zo concreet mogelijk maken en het risico ervan inschatten. Behalve dat het een goede manier is om de dreigingen helder te krijgen, is het vooral nuttig bij de keuze voor te nemen maatregelen.

Volgens het Cybersecurity Woordenboek is een dreiging: ‘iets, een gebeurtenis, wat gevaar of schade kan opleveren’. Bij elke dreiging hoort een risico. Dit is de ‘kans dat het ook echt gebeurt gecombineerd met de gevolgen van die de schade’. Bedoeld wordt dat wanneer bijvoorbeeld de financiële schade van een dreiging een bedrijf failliet kan laten gaan, het risico van de dreiging groter is dan alleen de kosten van de oplossing.

Lekken van persoonlijke gegevens

De schade hoeft ook lang niet altijd financieel te zijn. Het lekken van gevoelige persoonlijke gegevens heeft al snel veel meer impact en betekenis voor die persoon en vaak ook zijn omgeving, dan alleen het bedrag dat ermee gemoeid is. En dat geldt ook wanneer ransomware digitale foto’s vernietigt of je enkele weken werk kwijtraakt en daardoor een belangrijke opdracht te laat inlevert bij een opdrachtgever.

Experts stellen dat het risico het slachtoffer te worden van cybercrime, voor mensen niet lager is geworden. Cybercriminelen gaan steeds slimmer te werk, omdat er veel geld met hun activiteiten te verdienen valt. Voorkomen blijft het doel. Weten welke dreigingen er zijn, is daar een belangrijke stap bij.

Cybersecurity Woordenboek

Cybersecurity is net als de hele tech-sector, gek op afkortingen en moeilijke woorden. Op www.cyberveilignederland.nl/woordenboek vind je het Cybersecurity Woordenboek dat zo’n 650 cybersecurity-termen in begrijpelijke taal uitlegt. Het woordenboek is een samenwerking van ruim 70 organisaties en Nederlandse cybersecurity-professionals in samenwerking met de Cybersecurity Alliantie. De actuele online versie is de derde druk en behalve online te raadplegen ook als pdf te downloaden.

Het Cybersecurity Woordenboek verduidelijkt cybersecuritytermen en -begrippen.

Ransomware blijft schadelijk

Ransomware of gijzelsoftware is al enkele jaren de meest voorkomende en meest lucratieve vorm van cybercrime. Het is malware die de bestanden op een apparaat versleutelt en losgeld eist in ruil voor de decoderingssleutels. Betaal je niet, dan zijn de gegevens voor altijd verloren.

Bogdan Botezatu, directeur Threat Research bij Bitdefender, ziet de verzoeken om hulp dagelijks op zijn bureau landen. “En dat zijn maar al te vaak ook gewoon burgers”, zegt hij om het beeld te ontkrachten dat ransomware vooral bedrijven raakt. “De criminelen richten zich zelden op een specifiek doel, ze schieten vooral met hagel.”

Vele kleintjes leveren volgens hem genoeg geld op en ze lopen minder risico op ongewenste aandacht van pers en politie dan wanneer ze een hele grote vis vangen. Wel wordt bij het aanvallen van bedrijven steeds vaker ingezet ook op extractie, het naar buiten kopiëren van informatie en dan dreigen die te publiceren. Voor consumenten is dit volgens Botezatu in elk geval nu nog een minder voor de hand liggend scenario. “Contact maken met individuele slachtoffers is lastig en het zijn er ook veel te veel. Dan is het eenvoudiger om losgeld te vragen in ruil voor de sleutels.”

Bogdan Botezatu ontvangt dagelijks verzoeken om hulp bij ransomware.

Bronnen van besmetting

Belangrijke bronnen van een ransomwarebesmetting zijn volgens Botezatu phishingberichten, gebruik van onveilige netwerkprotocollen en kwetsbaarheden in software. Expliciet noemt hij nog besmette downloads van cracks om software zonder geldige licentie te gebruiken, en gekraakte films en e-books. “Vaak krijgt men wel een prompt van een beschermingsprogramma maar schakelt die tijdelijk uit. ‘Snel de crack draaien en daarna de beveiliging weer aan’ denk men, maar helaas werkt het niet zo. Dan ben je al besmet.”

Nederland bedreigd

Ook landen denken na over dreigingen en risico’s. Voor Nederland doen de Algemene Inlichtingen- en Veiligheidsdienst (AIVD), Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) dit. Het Nationaal Cyber Security Centrum (NCSC), dat onderdeel is van het NCTV, richt zich specifiek op digitale dreigingen. Zij publiceert bijvoorbeeld het Cybersecuritybeeld Nederland. CSBN 2023 is de meest recente versie. De overheid voorziet burgers niet specifiek van digitale dreigingsinformatie, wel kun je op sites als Alert Online en Veiliginternetten.nl algemene tips voor digitale veiligheid lezen.

De overheid publiceert regelmatig rapporten over de digitale bedreigingen voor Nederland.

Broddelwerk met desastreuze uitkomst

De ransomware zelf wordt ook steeds verder ontwikkeld. “Niet allemaal zijn ze even kundig”, oordeelt Botezatu over de programmeurs. Soms maken ze volgens hem hele basic fouten, waardoor het onmogelijk is de bestanden te ontsleutelen – zelfs als je betaalt en de sleutels zou krijgen. Volgens het Jaarbeeld Ransomware van Projectgroep Melissa, een samenwerkingsverband van de Nederlandse overheid en diverse private partijen uit de cybersecuritysector, kwamen er in 2023 in Nederland 29 typen ransomware voor. Volgens Botezatu maakt momenteel vooral de ransomware-variant STOP Djvu veel slachtoffers. Deze ransomware richt zich vooral op Windows-computers en wordt vooral via software-cracks verspreid en via berichten op het Discord-chatplatform.

De top 10 van Peter Stelzhammer

Wij vroegen Peter Stelzhammer, oprichter en malware-onderzoeker bij antivirus-lab AV-Comparatives, naar zijn top 10 van verwachte bedreigingen voor 2025.

  • Phishing: mensen verleiden gevoelige informatie te verstrekken.
  • Deepfakes en desinformatie: mensen manipuleren en oplichten met AI-nep-video’s en audio.
  • Ransomware: bestanden versleutelen en alleen tegen betaling ontsleutelen.
  • Malvertising: malware verspreiden via besmette advertenties.
  • Identiteitsdiefstal: gestolen persoonsgegevens misbruiken voor fraude.
  • Fakeshops: frauduleuze webshops die persoonlijke en betalingsgegevens verzamelen of namaakgoederen verkopen.
  • IoT-aanvallen: IoT-apparatuur hacken voor toegang tot diensten, of gecoördineerde criminele aanvallen.
  • Man-in-the-Middle (MitM)-aanvallen: (bank)communicatie onderscheppen en misbruiken.
  • Cryptojacking: ongeautoriseerd gebruik van computers maken om crypto te minen.
  • Zero-day-exploits: kwetsbaarheden in software misbruiken voordat er een patch is.

Overige malware

Door alle aandacht voor ransomware lijkt het bijna of er geen ‘gewone’ malware meer is. Die is er nog genoeg. Het Duitse antivirus-certificeringslab AV-Test ziet ze allemaal voorbijkomen. Erik Heyland, manager van het Test en Research Lab bij AV-Test somt de enorme aantallen varianten trojans, backdoors, webscripts, miners, worms, PUA’s, droppers en nog veel meer op. De aantallen nieuwe varianten lopen in de miljoenen per jaar. AV-Test heeft op https://portal.av-atlas.org een online dashboard staan met informatie over actuele dreigingen, zoals virussen, spamberichten en aanvallen op IoT-apparaten.

AV-Test heeft een online dashboard met dreigingsinformatie.

Gehackt

In 2021 was het Brabantse bedrijf Hoppenbrouwers slachtoffer van een ransomwareaanval door de beruchte REvil-cybercrimegroep. Het bedrijf wil graag dat anderen ervan leren en heeft een e-book gepubliceerd van de gebeurtenissen voor, tijdens en na de hack. Het e-book is gratis te downloaden.

Het ransomware-verhaal van het Brabantse Hoppenbrouwers maakt de impact van een ransomware-incident invoelbaar.

Jij bent geld waard

Phishing, smishing, infostealers; het zijn allemaal manieren waarop criminelen proberen persoonlijke gegevens zoals wachtwoorden en creditcardnummers in handen te krijgen. Ze doen dit via e-mails en sms-berichten die verwijzen naar nep-websites of door met een infostealer-programma informatie op de pc of Mac te verzamelen door login-/sessie-cookies en credentials die je in browsers bewaart, te stelen.

De verschillende vormen om informatie te verzamelen, worden volgens de experts steeds geavanceerder en daarmee gevaarlijker. Niet alleen investeren de criminelen meer tijd en middelen in hun aanvallen, kunstmatige intelligentie biedt hun ongekende nieuwe mogelijkheden. Daarbij is de opbrengst van een aanval door de manier waarop wij met wachtwoorden omgaan vaak veel groter dan het op eerste hand lijkt. Botezatu noemt dit een van zijn grootste frustraties. “Hackers hebben talloze manieren om deze informatie te oogsten. Voor de meeste accounts is het ook geen kwestie van hoe, maar alleen wanneer de gegevens worden gestolen. Hergebruik je inloggegevens, dan verlies je meer dan alleen dat account.”

Oplichting even gevaarlijk

Volgens Marc Vos, senior-manager bij McAfee, is internetoplichting inmiddels net zo gevaarlijk als malware en ransomware. Daarbij zijn volgens hem juist deze vormen van online criminaliteit steeds lucratiever voor de criminelen. “De meeste mensen begrijpen wel dat een pc beveiligd moet worden, maar dat ze zelf eigenlijk een veel ‘interessanter’ doelwit zijn wordt vaak vergeten.” Of zoals Botezatu aanvult: “Mensen denken dat hun informatie niet waardevol is. Maar eigenlijk is elk onderdeel van een online identiteit te misbruiken en te verkopen. Overal hangt een prijskaartje aan.”

De top 10 van Marc Vos

Ook Marc Vos, senior PR-manager bij McAfee, leverde zijn belangrijkste bedreigingen voor 2025:

  • Dating-fraude (pig butchering): iemand verleiden en het vertrouwen misbruiken voor crypto-scams.
  • Beleggingsfraude: advertenties met bekende personen voor malafide investeringen.
  • WhatsApp-fraude (“Hoi mam”) nep-gezinslid in nood vraagt via WhatsApp om geld.
  • Recovery-fraude: slachtoffer van fraude wordt door nep bank-/helpdeskmedewerker nogmaals oplicht.
  • E-mail-/sms-phishing: nep-mail lokt je naar site die gegevens steelt.
  • Nepberichten van pakketbezorgers: mail of app over invoerkosten om gegevens te stelen.
  • Nepwebshop of ticketsites: site verkoopt goederen of tickets maar levert niet en steelt betalingsgegevens.
  • Deepfakes: met AI gemaakte video’s/foto’s ingezet voor misinformatie, cyberpesten, oplichting.
  • Vishing/voicephishing: via de telefoon inlog- of betaalgegevens bemachtigen. AI maakt deze voiceberichten superrealistisch.
  • Quishing: QR-code aanbieden die naar phishingwebsite leidt.

Hackers en IoT

Volgens Botezatu is er niet één groep of soort hackers. Hij gebruikt dan ook liever scenario’s om enkele groepen te duiden. Voor consumenten zeker relevant is de ‘opportunistische hacker’ die het internet scant met kant-en-klare tools op zoek naar kwetsbaarheden. Ze hebben vooral succes bij smart-apparatuur zoals slimme deurbellen, IP-camera’s, smart speakers, maar ook printers en babyfoons. Ze vormen hier botnets mee die ze gebruiken om DDOS-aanvallen uit te voeren. Een tweede scenario is dat gekaapte apparatuur wordt gebruikt om internetverkeer te routeren en te verbergen, bijvoorbeeld om toegang te geven tot strafbare content. Volgens Botezatu ziet niet iedereen van wie de apparatuur gekaapt is zichzelf direct als slachtoffer. “Wordt jouw IP-adres gebruikt om vitale infrastructuur aan te vallen, dan kan dat serieus repercussies hebben”, waarschuwt hij.

Bij IoT-apparaten is ook al snel de privacy in het gedrang. “Wereldwijd gaat het om 22 miljard verbonden apparaten en dat aantal neemt alleen maar toe. IP-camera’s en babymonitors slaan vaak beelden op in de cloud. Hack je die, dan kun je direct bij mensen in huis kijken. Er blijft dan geen privacy over, maar het wordt dan ook een fysiek risico. Criminelen kunnen meekijken en zien waar je belangrijke zaken bewaart, maar ook wanneer je thuis bent of juist niet. Opnieuw relevante informatie die geld waard is.”

Social media

Steeds vaker zijn ook hackers geïnteresseerd in accounts van social media, YouTube en e-mail. Ze gebruiken deze accounts om als jou andere accounts ‘te liken’ en een boost te geven, om fake-nieuws en fake-succesverhalen te verspreiden. Populair is ook advertising-fraude. Hierbij maakt men een account aan bij een advertentieverkoper om daarna met gestolen accounts eindeloos op deze advertenties te klikken. “Per klik is het een minimaal bedrag, maar aangestuurd met een botnet en veel gestolen accounts is het al snel een leuke inkomstenbron.”

Mobiele dreigingen

Aangezien er ontzettend veel data op mobiele apparaten staan, zoals wachtwoorden en apps die je gebruikt bij multifactor-inloggen, is er volgens Peter Hendriks, solutions-manager bij ESET, alle reden de beveiliging van mobiele apparaten serieus te nemen. Smartphones zijn veiliger dan pc's en Macs, maar waterdicht is die veiligheid niet. “Dat geldt voor Android maar ook iOS. Apples mobiele OS is meer afgeschermd, maar het is niet zo dat je mobiele devices onschendbaar zijn.”

Mobiele apparaten worden veel aangevallen voor phishing en vishing (spraak-phishing). Een groot risico is de installatie van apps buiten de standaard Android- of Apple-appstore om. Apps in die stores worden door Apple en Google op kwaliteit en ook beveiliging gecontroleerd, maar dat geldt niet voor apps uit andere bronnen. Lang had ook alleen Android de optie om alternatieve stores te gebruiken, maar inmiddels moet ook Apple andere appwinkels toelaten.

“Het risico van het downloaden van malware is hierdoor groter geworden”, aldus Hendriks. Botezatu van Bitdefender onderschrijft dit: “Op iOS zijn attacks zeldzaam, maar voor Android zien we zeker twintig tot dertig reports van frauduleuze apps per maand.” Bitdefender onderzoekt op dit moment een Android-app die in de Google Playstore wordt aangeboden en die de smartphone gebruikt als proxy voor crimineel netwerkverkeer. “Het grote voordeel van smartphones is dat ze eigenlijk altijd ingeschakeld zijn én verbonden zijn met het internet”, aldus Botezatu. Dit maakt smartphones volgens hem extra interessant. Daarbij is ook de bandbreedte steeds minder een beperking. Bovendien bevatten mobiele apparaten veel informatie over de gebruiker.

De top 10 van Peter Hendriks

Peter Hendriks, solutions-manager bij ESET is duidelijk. “Awareness is altijd belangrijk, maar goed nadenken over risico’s ook.”

  • Phishing/smishing: oplichting via mail en WhatsApp.
  • Vishing/Voicephishing: criminelen die zich via AI voordoen als iemand anders om gegevens of geld los te maken.
  • Malware: vooral infostealers en andere malware, onverminderd een groot probleem.
  • Social engineering: alles van een “Hoi mama” tot deepfake-video bedoeld om je om de tuin te leiden. Kan zeker bij offline stalking veel impact hebben op een slachtoffer.
  • Identiteitsfraude via datalekken: criminelen die gelekte data met accountgegevens kopen en misbruiken.
  • IoT-apparaten: slecht beveiligde slimme apparaten die verbonden met het internet je aanvalsoppervlak enorm vergroten.
  • Nepwebshop: een shop beginnen is steeds makkelijker, ook als die malafide is.
  • Sextortion: chantage met naaktbeelden van het slachtoffer. Soms met gemanipuleerde beelden.
  • Ransomware: onverminderd een groot probleem.
  • Besmette downloads: onofficiële software die malware bevat.

Conclusie

Als gebruiker kun je er niet omheen: het internet is niet veilig en daarmee ook alle apparaten die we met het internet verbinden niet. Dat geldt voor de computer, de smartphone, maar ook voor alle andere apparaten die we steeds meer toelaten in ons huis en in ons leven. En juist omdat we er zo vertrouwd mee zijn en ze ook willen vertrouwen, is het belangrijk de risico’s goed in ogenschouw te nemen. De experts en rapporten van de overheid laten zien dat de dreiging groot genoeg is om beveiliging ruim aandacht te geven.

De wereld achter ransomware

Bij Project Melissa werken enkele overheden en security-organisaties, onder wie het NCSC, Fox IT en de politie, samen tegen ransomware. De samenwerking heeft enkele succesvolle acties tegen ransomwarebendes opgeleverd, maar ook twee lezenswaardige whitepapers. Eén geeft inzicht in de werking van ransomware en de criminelen erachter, de tweede gaat dieper in op de afpersingsmethode van data-exfiltratie. Beide documenten zijn te downloaden via deze webpagina van het Nationaal Cyber Security Centrum.

De ransomware-whitepapers van Project Melissa geven veel inzicht in de werking van ransomware en de criminele groepen erachter.