ID.nl logo
Huis

Online veiligheid: de grootste risico's van het moment

De wereld van het vertrouwde, veilige en incrowd internet is niet meer. Op allerlei fronten dreigen veiligheidsrisico's, ze zijn aan de orde van de dag. Welke gevaren zijn het grootst en wat doe je er tegen?

Gestolen wachtwoord

Wachtwoorden zijn zo veilig als jij én een ander ze houden. Jij door niet te trappen in nepsites en phishing-mails om je kostbare wachtwoord afhandig te maken. Daarnaast is er een belangrijke rol weggelegd voor ‘een ander’, zoals de site of dienst waarvoor je een wachtwoord gebruikt. Als daar digitaal wordt ingebroken en alle wachtwoorden zijn gestolen, dan moge het duidelijk zijn dat dit een probleem is. Een probleem waarbij timing cruciaal kan zijn.

Hoe snel slaan de dieven toe met de buitgemaakte inloggegevens? En hoe snel zet het slachtoffer de oude wachtwoorden op slot? Belangrijk voor de gebruiker: hoe gemakkelijk, maar toch ook goed en veilig is de procedure voor het resetten van wachtwoorden? Moet er een favoriet dier worden gekozen uit een korte lijst? Dan is het wachtwoord überhaupt niet goed beveiligd.

Wordt er een nieuw wachtwoord aangemaakt en krijg je dat even toegemaild? Dat is zeker niet veilig. Allereerst omdat e-mail geen veilig communicatiemedium is. Maar ook omdat de aanbieder dan zelf de wachtwoorden kan inzien en dus bij diefstal direct ‘beschikbaar stelt’ aan de dieven. Beter is het om wachtwoorden te versleutelen. Daarbij is het gebruikte algoritme voor die encryptie van belang, maar ook technieken als hashing en salting.

Hashing is het omvormen van een (versleuteld) wachtwoord tot een unieke hash-code die niet zomaar valt terug te voeren naar de oorspronkelijke invoer. Let wel: niet zomaar. Want er zijn omvangrijke ‘woordenboeken’ met codes beschikbaar, handige tabellen om vlot door te rekenen en natuurlijk de algemene vooruitgang in rekenkracht, zoals in grafische processors die ook in krachtige cloud-clusters zijn te huren. Dit alles zorgt voor kraakbaarheid van zwakkere encryptie en hashing.

Het gebruik van salt moet de bescherming door hashing versterken. Dit gebeurt door het toevoegen van informatie aan het oorspronkelijke wachtwoord vóórdat het wordt gehashed. Belangrijk is dat dit toegevoegde zout wel willekeurig is én per gebruiker verschilt. Zonder salt kan een datadief namelijk gelijke wachtwoorden zomaar ontcijferen als hij een enkel wachtwoord plus de hash daarvan in handen heeft.

Meest voorkomende wachtwoord

Dit klinkt vergezocht, maar in de praktijk bleken veel gebruikers onwetend dezelfde wachtwoorden te verzinnen. Daaronder ook eenvoudige, onveilige - en dus zéér kraakbare - klassiekers als ‘123456’, ‘qwerty’, ‘wachtwoord1’, ‘abc123’, enzovoorts. De digitale inbraak bij zakelijk sociaal netwerk LinkedIn toont dit opnieuw aan. Bij die hack in 2012 leken toen de inloggegevens voor 6,5 miljoen gebruikers gestolen. Nu blijkt dat er toen 117 miljoen accounts zijn buitgemaakt. De wachtwoorden waren wel gehasht, maar niet van salt voorzien. Analyse van de online gedumpte LinkedIn-buit wijst uit dat ‘123456’ het meest gebruikt is, gevolgd door ‘linkedin’. De rest van de top 20 is niet bepaald beter.

Wat de impact van zwakke wachtwoorden nog erger maakt, is het feit dat individuele gebruikers nogal eens hetzelfde wachtwoord hanteren voor verschillende zaken. Diefstal voor de ene dienst, of inbraak daar, zorgt er dan voor dat alle accounts onveilig zijn. Hackers weten dit in de praktijk uit te baten. Zo zijn er gevallen bekend van berovingen bij PayPal-accounts dankzij een hack elders, zoals bijvoorbeeld bij een kleine site voor amateurboekenschrijvers.

Malware via Flash

De harde uitspraken die Apple-topman Steve Jobs in april 2010 deed over Adobe Flash blijken visionaire woorden te zijn geweest. De multimedia-afspeelsoftware van Adobe was volgens Jobs niet alleen bloatware, die computers overdadig belastte. Onveiligheid was het derde punt van zijn open brief waarin hij Flash hekelde. Vandaar ook dat de strak door Apple bestierde iPhone die Adobe-software niet toestaat. Maar ook het meer open Android heeft Flash uiteindelijk in de ban gedaan.

©PXimport

Niet verbazingwekkend, want computerkrakers blijken nogal voorstanders van Flash te zijn. Zij maken malware die slim gaten in de veelgeplaagde software misbruiken om binnen te komen op computers. Dat gebeurt veelal via besmetting van advertenties die via ads-netwerken worden getoond op gewone, nette websites. Dit is in Nederland al aan de orde geweest voor bijvoorbeeld NU.nl, de Telegraaf, Weeronline.nl, Wehkamp en Marktplaats.

Ook de beruchte surveillancefaciliteerders van Hacking Team blijken veel vertrouwen te hebben in Flash, specifiek in voorheen onbekende gaten (zogeheten 0-days) in die software. Dit is aan het licht gekomen door - ironisch genoeg - een digitale inbraak bij Hacking Team zelf. Daarbij is 400 gigabyte aan interne informatie buitgemaakt en geopenbaard. De hackers gehackt dus.

HTML 5

Het is al met al veiliger om - net als Apple - Flash geheel af te schaffen. Tegenwoordig is dat al grotendeels doenbaar, doordat HTML5 inmiddels veel van de mogelijkheden van Flash heeft overgenomen. Dat was wel anders toen Jobs zijn kruistocht tegen de Adobe-software begon. Afschaffen van Flash leidt tot ontwijking van een groot deel van de wapenwedloop met malwaremakers. Voor gebruikers die anno 2017 nog geen afscheid kunnen of willen nemen van Flash, is er nog een andere optie.

Het is namelijk al een stuk veiliger om Flash beter af te stellen. Webbrowsers als Mozilla bieden hiervoor de optie om Flash-elementen op websites standaard te blokkeren, waardoor ze niet worden afgespeeld en eventuele malware niet gelijk wordt uitgevoerd. Pas als je de Flash-content aanklikt, wordt die geactiveerd. Dit geldt dan per geval van Flash-content op een site en geeft dus geen brede permissie voor de Flash browser plug-in op alle bezochte sites. De meeste browsers doen dit tegenwoordig automatisch al. Flash, maar met mate.

Veilige antivirus?

Wacht even, securitysoftware gevaarlijk? Ja, en wel op twee verschillende manieren. Ten eerste is er het duidelijke gevaar van nep. Dit omvat nepmeldingen waarbij websites middels pop-ups waarschuwen dat je een virus of ander stuk malware op je pc hebt staan. Gelieve even híer te klikken om wat te doen aan dit gevaar, dat volgens de melding toch echt heel acuut is. Klikken op zo’n nepmelding kan je dan leiden naar een malafide site of voorbesmette webpagina, die al dan niet draait op een legitieme maar stiekem gehackte site.

Anderzijds kan het klikken op zo’n alarmerende nepmelding leiden tot een aankooppagina voor securitysoftware die het zogenaamd geconstateerde gevaar belooft weg te nemen. Eigenlijk is dit dus ouderwetse oplichterij. Er wordt je een probleem aangepraat en vervolgens de oplossing ervoor geboden. Maakt niet uit dat je al securitysoftware hebt draaien. Die bestaande bescherming ziet overigens niets loos, simpelweg omdat er niets loos ís.

Echter, de securitysituatie is complexer dan het lijkt. Hier komt de tweede manier aan bod waarop beveiligingssoftware gevaarlijk kan zijn. Echte, gewone securitypakketten zijn immers ook maar software. En in software kunnen zoals bekend bugs zitten: foutjes, slordigheden, bagage uit het verleden, kwetsbaarheden. Bovendien hebben securityprogramma’s juist vanwege hun taak nogal vergaande bevoegdheden op de computers waarop ze draaien. Het is voor (cyber)criminelen ideaal om de bewaker voor hun karretje te spannen.

Het stille gevaar van securitysoftware is geen theoretische kwestie. Dat is recent weer eens aangetoond door de beruchte gatenjager Tavis Ormandy, die in dienst is van Google’s speciale team (Project Zero) om kwetsbaarheden te vinden in veelgebruikte software. Ormandy heeft jaren terug al grote en misbruikbare gaten gevonden in Windows, Linux en andere software. Recent heeft hij zijn pijlen gericht op beveiligingsprogramma’s, van bekende namen als Trend Micro, ESET, AVG, Avast, Kaspersky, FireEye, Malwarebytes en Comodo.

Zero-days

In deze securitysoftware heeft de beveiligingsonderzoeker gaten gevonden - en die vervolgens netjes gemeld bij de makers, om ze te laten dichten. Ormandy kon zelfgemaakte exploitcode uitvoeren op computers die in theorie werden beschermd door bepaalde securitypakketten, maar die in de praktijk dus juist kwetsbaar waren door die software. De ironie ten top.

In sommige gevallen waren de gevonden gaten op afstand te misbruiken en zonder dat de gebruiker ook maar iets hoeft te doen. Het simpelweg bezoeken van een besmette site of zien van een malafide ad kan al voor infectie zorgen. Daarnaast kan het onmerkbaar ontvangen van een speciaal gemaakt netwerkpakket de malware nog heimelijker binnenbrengen. De gevonden gaten zijn na veel werk wel gedicht, waarvoor de securitybedrijven patches hebben uitgebracht. Gebruikers moeten die updates dus wel installeren. Bijblijven blijft belangrijk.

Terwijl 0-days (voorheen onbekende gaten) een flink gevaar vormen - er is immers nog geen fix voor - moeten oudere gaten niet onderschat worden. Uit onderzoek van securitybedrijf Verizon naar digitale inbraken blijkt dat 85 procent van de succesvolle exploitsoftware gebruikmaakt van de top tien aan reeds bekende kwetsbaarheden.

Voor sommige van die gaten zijn al maanden, soms al jaren, patches beschikbaar. Deze bevindingen zijn echter niet heiligmakend, want het rapport vermeldt bijvoorbeeld niet het kwetsbare Adobe Flash. Daarnaast speelt ook de mens een belangrijke rol, wat wel wordt belicht in het rapport. Zo worden veel softwarebugs immers benut doordat mensen hun software niet updaten of domweg voor oplichtingstrucs vallen.

Phishing

De mens speel zoals gezegd een belangrijke rol voor security. Een oud gezegde bij IT’ers is dat veel problemen met computers, software en systemen een duidelijke oorzaak hebben. Het probleem bevindt zich tussen de stoel en het toetsenbord: PEBCAK (Problem Exists Between Chair And Keyboard).

Dit klinkt nogal neerbuigend en getuigt ook wel van de kloof die gaapt tussen techneuten en de gewone gebruikers die maar met technologie om moeten zien te gaan. Anderzijds zit er helaas wel een kern van waarheid in.

©PXimport

Het gevaar van phishingmails is al eerder genoemd in dit PCM-overzicht van hedendaagse digitale dreigingen. Daar komt de kunst van social engineering bij kijken. Dit uit zich in gladde praatjes van zogenaamde Microsoft-helpdeskmedewerkers, in overtuigende spamberichten met aanlokkelijke aanbiedingen of makkelijke quizzen, in aansprekende profielen van vreemdelingen die vrienden met je willen worden, enzovoorts. Waakzaamheid is geboden.

Ook mailkaping moet niet worden onderschat. Daarmee vallen bijvoorbeeld accounts elders over te nemen, zoals een Apple ID om daarmee alle iPhones en Macs te kunnen wissen, zoals een Amerikaanse techjournalist in 2012 al overkwam. Hij zag stuk voor zijn stuk Apple-apparaten gewist worden en zijn digitale bestaan langzaam verdampen. Verder kan via mailkaping de zogeheten CEO-fraude in beeld komen. Kwaadwillenden doen zich daarbij voor als een leidinggevende, bijvoorbeeld via het mailaccount. Vervolgens geven ze werknemers opdrachten, zoals het doen van een overboeking naar een andere bankrekening. Dit is ook in Nederland al voorgekomen.

Ransomware

Technisch gezien is ransomware gewoon een bepaald soort malware die is gemaakt voor een specifiek doel. Praktisch gezien is het fenomeen echter dermate om zich heen aan het grijpen dat het aparte aandacht verdient. Ransomware is kwaadaardige software die op verschillende manieren kan binnenkomen, op pc’s, smartphones en zelfs NAS-opslagapparaten. Eenmaal binnen gaat het zijn redelijk unieke werk verrichten: kostbare gegevens ontoegankelijk maken en dan losgeld eisen.

Hoe ransomware zoal binnenkomt, verschilt in de praktijk eigenlijk niet van ‘gewone’ malware. Het bijzondere zit erin wat gijzelingssoftware doet en vooral waarom de daders erachter het doen. Het gijzelen van bestanden door ze te versleutelen is een lucratieve activiteit te zijn voor cybercriminelen. Dit is te danken aan een ‘perfect storm’ van factoren: de waarde van data, plus het vaak voorkomende gebrek aan actuele back-ups, plus de kracht van hedendaagse encryptie, plus de anonieme betalings- en doorsluismogelijkheden van de virtuele valuta Bitcoin.

Eenmaal gegijzeld, zijn je bestanden in wezen onkraakbaar versleuteld. Soms is er sprake van geluk, na het ongeluk. Security-onderzoekers, politie en Justitie kunnen een technische doorbraak boeken of dankzij inbeslagname de ontsleutelingscodes in handen krijgen. Hierdoor is gegijzelde data te bevrijden. Soms is er bizar toeval, zoals datagijzelnemers die kennelijk tot inkeer komen en hun meestersleutel vrijgeven wat alle slachtoffers helpt. Dit is gebeurd met de TeslaCrypt-ransomware.

In de meeste gevallen is een gijzeling echter succesvol voor de daders. Een recente back-up kan het dataverlies beperken. Zwichten voor de afpersing kan ook helpen, hoewel er natuurlijk geen garanties zijn. Datagijzelnemers zijn nu eenmaal geldbeluste criminelen, zoals het Amerikaanse Kansas Heart ziekenhuis recent heeft ontdekt: na betaling van het geëiste losgeld wilden de afpersers ineens een tweede betaling voor volledige ontsleuteling.

Het internet-of-things

Tot slot dan nog de meest recente dreiging, die is op het gebied van het internet-of-things. Te vaak zijn deze slimme apparaten niet goed genoeg beveiligd en vormen ze dus een doelwit voor cybercriminelen. Daarvoor verwijzen we je graag door naar een ander artikel: 'De grootste veiligheidsrisico's - Is IoT veilig?'

▼ Volgende artikel
Inbouwkoelkast vervangen: dit moet je weten over afmetingen en montage
© Oleg Fedosenko
Huis

Inbouwkoelkast vervangen: dit moet je weten over afmetingen en montage

Ben je van plan een inbouwkoelkast te kopen of een bestaande te vervangen? Let dan goed op de juiste nismaten, het type scharniersysteem en de benodigde ventilatieruimte. In dit artikel lees je hoe je de juiste maat kiest, welke standaardhoogtes er zijn en hoe je voorkomt dat je nieuwe koelkast straks nét niet past.

In dit artikel lees je:
  • Welke standaard nismaten er zijn voor inbouwkoelkasten
  • Hoe je breedte, diepte en ventilatieruimte correct opmeet
  • Wat het verschil is tussen een sleepdeur en een deur-op-deur-systeem
  • Wanneer maatwerk nodig is (en hoe je dat voorkomt)
  • Hoe je bij vervanging of een nieuwe keuken kiest voor de juiste inbouwmaat

Wie op zoek is naar een nieuwe inbouwkoelkast, ontdekt al snel dat afmetingen minstens zo belangrijk zijn als inhoud, energielabel of uitstraling. Zeker als het apparaat in een bestaande nis moet passen of deel uitmaakt van een strak ontworpen keukenfront. Een kleine afwijking in maatvoering kan leiden tot frustratie, extra kosten of zelfs een keukenaanpassing. Gelukkig zijn er standaarden die houvast bieden.

De standaardhoogtes voor inbouwkoelkasten

Inbouwkoelkasten zijn er in een aantal vaste hoogtes, afgestemd op gangbare keukenkastmaten. De meest voorkomende nishoogtes zijn 88, 102, 122, 140 en 178 centimeter. Een koelkast van 88 centimeter wordt vaak gekozen in compacte keukens of onder het aanrecht. De 102 en 122 centimeter zijn net iets ruimer en bieden meer koelruimte zonder een volledige hoge kast nodig te hebben. De 140 centimeter is populair bij mensen die wel wat extra capaciteit willen, maar niet kunnen of willen overstappen naar een vloerhoge koelkast. Wie echt voldoende ruimte zoekt voor een gezin of een royale levensstijl, komt al snel uit bij de nishoogte van 178 centimeter, die geldt als de standaard voor volwaardige inbouwkoelkasten (vaak met een vriezer er direct onder). Het is goed om te weten dat de koelkast zelf altijd iets kleiner is dan de nismaat, zodat er ruimte overblijft voor ventilatie en installatie.

©rois010

Breedte, diepte en ventilatie-eisen

Naast de hoogte zijn ook de breedte en diepte van de nis van belang. In vrijwel alle gevallen gaat het om een nisbreedte van 56 tot 60 centimeter en een diepte van ongeveer 55 tot 60 centimeter. Daarmee sluiten de meeste inbouwkoelkasten mooi aan op standaard keukenkasten. Toch is het belangrijk om altijd te controleren of er voldoende ruimte is aan de achterkant en zijkanten voor luchtcirculatie, want een gebrek aan ventilatie kan de levensduur van je apparaat verkorten en het energieverbruik verhogen. De exacte marges en ventilatie-eisen staan altijd vermeld in de inbouwtekening van de fabrikant.

Let op het juiste deursysteem

Een ander aspect waar je zeker rekening mee moet houden is het type deurscharnier en bevestigingssysteem. Er zijn twee veelgebruikte manieren om de keukendeur aan de koelkastdeur te koppelen. Bij een sleepdeur schuiven beide deuren over elkaar via een glijgeleider. Bij een deur-op-deur-systeem wordt de keukendeur rechtstreeks vastgemaakt aan de koelkastdeur. Deze laatste methode is robuuster, eenvoudiger in gebruik en vaak de voorkeur bij moderne keukens. Belangrijk is dat je bij vervanging van een koelkast goed controleert welk systeem je huidige keuken gebruikt, want een sleepdeursysteem en deur-op-deur-systeem zijn niet onderling uitwisselbaar zonder aanpassingen.

©yunava1

Wanneer maatwerk nodig is

Hoewel standaardmaten veel problemen voorkomen, is maatwerk soms toch onvermijdelijk. Dit is bijvoorbeeld het geval bij oudere keukens met afwijkende kastafmetingen, bij zelfbouwkeukens of designoplossingen waarbij concessies zijn gedaan op standaardisatie. Ook in kleine woningen of appartementen met schuine wanden of andere beperkingen kan het nodig zijn om af te wijken van de standaard. Soms volstaat een simpele opvulling of aanpassing, maar in andere gevallen moet een kast volledig opnieuw worden ontworpen.

Problemen voorkomen bij aankoop of vervanging

Wie verrassingen wil voorkomen bij de aanschaf van een nieuwe koelkast of bij de montage in een nieuwe keuken, doet er goed aan om alles zorgvuldig op en in te meten. Dat betekent dat je niet alleen de hoogte, breedte en diepte van de nis opneemt, maar ook rekening houdt met de ruimte voor ventilatie en het juiste type deursysteem.

Daarnaast is het verstandig om altijd de technische tekening van het apparaat te raadplegen en je goed te laten adviseren door een keuken- of witgoedspecialist. Zeker bij vervanging is het belangrijk om niet alleen naar de buitenmaten te kijken, maar ook naar de technische en functionele eigenschappen die bepalen of een apparaat probleemloos past.

Wie zich aan deze richtlijnen houdt en bewust kiest voor een standaardmaat, voorkomt gedoe, vertragingen of kostbare aanpassingen achteraf. Een koelkast op maat hoeft dus helemaal geen maatwerk te zijn, als je maar weet waar je op moet letten.

▼ Volgende artikel
Waar voor je geld: 5 betaalbare digitale waterpassen met laser
© ID.nl
Huis

Waar voor je geld: 5 betaalbare digitale waterpassen met laser

Bij ID.nl zijn we gek op producten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we daarom binnen een bepaald thema naar zulke deals. Deze zomer klussen? Goed gereedschap is dan onontbeerlijk. Ee digitale waterpas bijvoorbeeld, ook wel kruislijnlaser genoemd. Dankzij een duidelijke lijn van laserlicht kun je alles mooi waterpas ophangen, zetten of plaatsen.

Een digitale waterpas met laser, ook wel kruislijnlaser genoemd, helpt je om alles perfect recht of waterpas te krijgen, bijvoorbeeld bij het ophangen van een schilderij, het plaatsen van een plank of het tegelen van een muur. De ingebouwde laser projecteert een strakke lijn op de muur, zodat je grotere afstanden gemakkelijk kunt uitlijnen zonder steeds opnieuw te hoeven meten. Handig bij het klussen, verbouwen of inrichten van je huis! Wij vonden vijf betaalbare kruislijnlasers.

Kapro Prolaser 862GS

Deze Kapro Prolaser 862GS verrast met een opvallend groen laserlijn die beter zichtbaar is in fel licht, perfect voor binnen én buiten gebruik. Hij werkt tot zo’n 20 m met indrukwekkende nauwkeurigheid van ± 0,2 mm/m en een zelfnivelleringsbereik van ± 3°. Je krijgt er zelfs een mini‑statief bij, waardoor je meteen aan de slag kunt. Compact, lichtgewicht – maar gebouwd om te presteren onder uiteenlopende omstandigheden dankzij zijn IP 54‑behuizing en lange batterijduur. Een slimme keuze voor wie zowel gemak als zichtbaarheid wil tijdens precisiewerk.

Lasertype: Kruislijn, horizontaal, verticaal
Nauwkeurigheid: 0,4 mm / meter
Automatische correctie: ± 3 °
Lijnzichtbaarheid: 20 meter
Stroombron: 2x AA-batterij

Parkside PKLL 7 D3

De Parkside PKLL 7 D3 is een betaalbare instapper die verrassend veel kan. Hij projecteert kruislijnen met automatische nivellering tot ± 4° en werkt tot ca. 7  meter afstand. Uniek is de mogelijkheid om de lasers onder vaste hoeken te projecteren – handig bij creatief-imaginair werk of wanneer precieze hoeken nodig zijn zonder automatisch corrigerend niveau. Hij is compact, licht en ideaal voor gebruik bij kleine klussen in huis. De nauwkeurigheid van deze kruislijnlaser is met een afwijking van 0,8 mm per meter echter wel iets minder goed, iets om rekening mee te houden.

Lasertype: Kruislijn, horizontaal, verticaal
Nauwkeurigheid: 0,8 mm / meter
Automatische correctie:
Lijnzichtbaarheid: 7 meter
Stroombron: 2xAA-batterij

Makita SK105DZ

Deze Makita projecteert heldere rode lijnen tot 25 meter, ideaal voor zowel horizontale als verticale lijnprojectie. Dankzij de zelfnivellerende functie hoef je je nooit druk te maken over scheve hoeken: hij corrigeert automatisch tot zo'n 4° graden. Deze Makita werkt op en afzonderlijk te verkrijgen 12Volt CXT-accu. De nauwkeurigheid van de SK105DZ is met een afwijking van 0,3 mm per meter erg goed.

Lasertype: Kruislijn, horizontaal, verticaal
Nauwkeurigheid: 0,3 mm / meter
Automatische correctie:
Lijnzichtbaarheid: 25 meter
Stroombron: Accu

Stanley STHT77502-1 Cross 90

Deze Stanley Cross 90 projecteert naast een horizontale en verticale ook nog een extra verticale lijn op exact 90°, waardoor hij ideaal is voor bijvoorbeeld tegelwerk, vloeren en het netjes uitlijnen van tussenschotten. De automatische nivellering zorgt voor een precieze uitlijning zonder gedoe. Een uitstekende keuze voor wie professioneel resultaat wil zonder poespas.

Lasertype: Kruislijn, horizontaal, verticaal
Nauwkeurigheid: 0,5 mm / meter
Automatische correctie: ± 4°
Bereik: 12 meter
Stroombron: 2xAA-batterij

Bosch Universal Level 2

De Bosch Universal Level 2 biedt drie handige modi: kruislijnen met automatische nivellering, verticale lijnen met puntenfunctie of een hellingsmodus voor schuine uitlijning. Dankzij de heldere rode laserstraal en de intuïtieve bediening ervaar je snel gemak en nauwkeurigheid. Compleet geleverd inclusief batterijen en opberghoes.

Lasertype: Kruislijn, horizontaal, verticaal
Nauwkeurigheid: 0,5 mm / meter
Automatische correctie: 4 °
Lijnzichtbaarheid: 10 meter
Stroombron: 3xAA-batterij