ID.nl logo
Je privacy gegarandeerd: zo zet je een veilige SFTP-verbinding op
© Reshift Digital
Huis

Je privacy gegarandeerd: zo zet je een veilige SFTP-verbinding op

FTP (File Transfer Protocol) was decennialang het protocol bij uitstek voor het versturen van bestanden. Maar omdat het geen beveiliging biedt, wordt dit protocol bijna niet meer gebruikt. SFTP is heel wat veiliger, aangezien zowel de gegevens als de authenticatie (het aanmelden) versleuteld worden.

In dit artikel nemen we je mee in hoe je een sftp-verbinding op kunt zetten, zodat je veilig bestanden kunt versturen.

  • OpenSSH-server installeren
  • Mobiele verbinding opzetten
  • Sleutels genereren
  • Portforwarding instellen

Lees ook: Bestanden uitwisselen met Cyberduck

Om een SFTP-verbinding op te kunnen zetten, hebben we een SFTP/SSH-server nodig, omdat commando’s en data via een ssh-datastream (Secure Shell) worden versleuteld. Handig is dat er in Windows 10/11 standaard al zo’n server aanwezig is, in de vorm van OpenSSH, een opensource-implementatie van SSH die in 1999 door enkele OpenBSD-ontwikkelaars werd uitgebracht. Je vindt meer informatie over dit protocol op www.openssh.com.

©nomaden - stock.adobe.com

Bij een SFTP-verbinding wordt data versleuteld met SSH.

OpenSSH-server

Je vindt deze OpenSSH-server in Windows als volgt: open de module Instellingen van Windows (Windows-toets+I), open het onderdeel Apps en klik op Optionele onderdelen (in Windows 10 vind je dit bij Apps en onderdelen). Wellicht zie je hier de OpenSSH-client al staan, maar wij hebben voor ons opzet ook nog de optie OpenSSH-server nodig. Staat deze niet in de lijst, klik dan op Een onderdeel toevoegen (Windows 10) of op Functies weergeven (Windows 11) en scrol tot bij OpenSSH-server. Plaats een vinkje bij dit onderdeel en klik op Installeren (Windows 10) of op Volgende / Installeren (Windows 11). Eventueel herhaal je dit voor OpenSSH-client. Herstart daarna je pc.

OpenSSH-server is een optioneel onderdeel van Windows.

Gegevens veilig bewaren?

Bekijk usb-sticks met wachtwoordbeveiliging

Handmatige installatie

Werk je met een nog oudere eerdere Windows-versie of lukt de installatie van de OpenSSH-server onverhoopt niet, dan kan het nog handmatig. Download de recentste stabiele versie. Er zijn versies voor Windows 32 en 64 bit.

Pak het gedownloade zip-bestand uit naar de map C:\Program Files\openssh. Vervolgens klik je met rechts op Windows PowerShell in het Windows-startmenu en kies je Als administrator uitvoeren. Voer nu eerst dit commando uit (gevolgd door een druk op Enter):

cd "c:\program files\openssh"

Voer daarna het volgende commando uit:

Powershell.exe -ExecutionPolicy Bypass -File install-sshd.ps1

De sshd- en ssh-agent-services worden nu geïnstalleerd. Je kunt PowerShell nu afsluiten.

Services

Je vindt nu ook OpenSSH-server (kortweg sshd) in de lijst met optionele onderdelen. Deze service moet natuurlijk wel operationeel zijn en dit kan vanuit het onderdeel Services. Druk op Windows-toets+R en voer services.msc uit. Scrol tot bij OpenSSH Authentication Agent (kortweg ssh-agent), selecteer deze en klik linksboven op De service starten. Zie je deze optie niet, dubbelklik dan op de service en stel het Opstarttype in op Handmatig. Na je bevestiging met OK is de optie wel beschikbaar. Om er zeker van te zijn dat deze service altijd paraat staat, stel je het Opstarttype in op Automatisch. Herhaal deze procedure voor de service OpenSSH SSH Server.

In het onderdeel Services regel je hoe de OpenSSH-server start.

Firewall (via PowerShell)

De OpenSSH-services zijn nu geïnstalleerd en operationeel, maar mogelijk krijg je last van een spelbreker: de firewall. We gaan ervan uit dat je de ingebouwde Windows-firewall gebruikt. Die moet je duidelijk maken dat hij de aanvragen bedoeld voor de OpenSSH-server niet mag blokkeren. De snelste manier is via Windows PowerShell, dat je weer als administrator dient op te starten. Hier tik je dan de volgende commandoregel in:

New-NetFirewallRule -Name sshd -DisplayName 'OpenSSH SSH Server' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22

Eventueel voeg je hier de parameter -Profile Private aan toe als je de regel tot dit netwerkprofiel wilt beperken.

Met deze opdracht open je de firewall voor de server.

Firewall (via Defender)

Het kan ook stapsgewijs, vanuit het venster Windows Defender Firewall met geavanceerde beveiliging. Je opent dit venster door op Windows-toets+R te drukken, waarna je wf.msc uitvoert.

Klik in het linkerdeelvenster op Regels voor binnenkomend verkeer en in het rechterdeelvenster op Nieuwe regel. In het dialoogvenster selecteer je Poort en druk je op Volgende. Bij Specifieke lokale poorten vul je het (standaard) poortnummer 22 in. Druk op Volgende, kies De verbinding toestaan, druk nogmaals op Volgende en laat bij voorkeur alleen het vinkje staan bij Privé. Vul een naam in, bijvoorbeeld OpenSSH, en sluit af met Voltooien. De regel is toegevoegd.

Ook via deze toegankelijkere route is de firewall in te stellen.

SFTP versus FTPS FTP is zonder meer onveilig. Een veiliger alternatief is FTPS ofwel FTP over SSL/TLS (Secure Sockets Layer / Transport Layer Security), een cryptografisch protocol dat ook voor andere communicatievormen wordt gebruikt, zoals surfen en e-mailen. Net als FTP werkt ook FTPS met twee verbindingen, via een controle- en een datakanaal.

SFTP ofwel SSH FTP (Secure Shell FTP) werkt geheel anders dan FTP(S). Zo zet SFTP voor zowel de authenticatie als de dataoverdrachten slechts één verbinding op, wat handiger is achter firewalls. Beide onderdelen worden ook versleuteld, terwijl bij FTPS vaak alleen de data worden versleuteld.

Lokale test (met WinSCP)

Je OpenSSH-server is klaar voor gebruik. Dit kun je testen vanaf de pc waarop je OpenSSH-server draait, met een geschikte client zoals WinSCP of FileZilla. Eerst WinSCP: download en installeer het programma. Start het op en klik op Nieuwe Sessie. In het venster Inloggen klik je op Nieuwe Site. Bij Bestandsprotocol kies je SFTP, waarna je localhost invult bij Adres doelcomputer en 22 bij Poortnummer. Bij Gebruikersnaam en Wachtwoord vul je de inloggegevens van je Windows-account in. Klik op Opslaan en geef je verbinding een naam. Selecteer deze en klik op Inloggen. Er zal dan een melding verschijnen over een onbekende serversleutel. Aangezien het om jouw machine gaat, kun je gerust op Ja of OK klikken. De verbinding is gereed.

Test met WinSCP of de server bereikbaar is.

Lokale test (FileZilla)

Werk je liever met FileZilla Client, dan kan dat ook. Download de software en installeer hem (pas op dat je geen ongewenste software mee-installeert). Start FileZilla Client, open Bestand / Sitebeheer. Klik op Nieuwe site en vul een naam in. Bij Protocol kies je SFTP - SSH File Transfer Protocol. Host en Poort stel je respectievelijk in op localhost en 22. En bij Gebruiker en Wachtwoord vul je je Windows-inloggegevens in.

Ook nu zal er een melding opduiken van een onbekende serversleutel. Aangezien het om jouw machine gaat, kun je gerust op Ja of OK klikken. De verbinding is gereed.

Het testen kan ook met FileZilla, als je daar liever mee werkt.

Je bestanden overal kunnen openen? Vind een geschikte NAS 👇

Mobiele verbinding

Het kan ook handig zijn om via een smartphone verbinding met de OpenSSH-server te kunnen maken. We nemen een Android-toestel als voorbeeld met de gratis app Cx File Explorer, beschikbaar in de Play Store. Start de app, selecteer Network, tik op de plusknop boven New Location, kies Remote en selecteer SFTP. Bij Host vul je de hostnaam of het lokale ip-adres van je OpenSSH-server in. Je vindt dit adres door op die pc in de Opdrachtprompt het commando ipconfig uit te voeren. Laat Port ingesteld staan op 22, en vul bij Username en Password je Windows-inloggegevens in. Bevestig met OK, waarna de mappenlijst van de server tevoorschijn komt.

Het wordt al interessanter: verbinding maken vanaf je smartphone.

Android-smartphone nodig?

Bekijk & vergelijk alle nieuwe modellen

Sleutelpaar genereren

Wanneer je de OpenSSH-server van buitenaf wilt bereiken, is het veiliger om met een zogenoemd sleutelpaar te werken, met een private en een publieke sleutel. De stappen tot en met ‘Anders verbinden’ zijn optioneel en vergen wel enige voorbereiding.

Start Opdrachtprompt als administrator op en voer het commando ssh-keygen uit, bij voorkeur vanuit je eigen profielmap (C:\Users\<accountnaam>). Dit bestand bevindt zich na de installatie van OpenSSH-server standaard in de map %windir%\system32\openssh (maar aangezien deze locatie in de path-variabele is opgenomen, vindt Opdrachtprompt dit zelf wel). Geef een bestandsnaam op en eventueel een wachtwoord (2x).

Sleutelparen zijn veiliger dan wachtwoorden, maar moet je wel voorbereiden.

Private sleutel

De gemaakte sleutels zijn bewaard in de bestanden <je_bestandsnaam> en <je_bestandsnaam>.pub, standaard in map van waaruit je de opdracht hebt gegeven; we nemen aan op dezelfde machine als waar de OpenSSH-server draait. Volg de volgende stappen: controleer nogmaals dat de OpenSSH-services actief zijn en voer het volgende commando uit vanaf de Opdrachtprompt:

ssh-add <pad_naar_je_private_sleutel>

Dit is dus het pad naar het bestand <je_bestandsnaam>.

De OpenSSH-agentservice regelt je lokale private sleutel(s) en, nadat je het wachtwoord correct hebt ingevoerd, neemt hij deze de nieuwe sleutel in de lokale sleutelstore op.

De OpenSSH-agentservice bewaart de nieuwe sleutel.

Publieke sleutel

Nu moet je nog je publieke sleutel aan de OpenSSH-server koppelen. Kopieer het bestand <je_bestandsnaam>.pub naar de map .ssh, een submap van je profielmap. Indien nodig maak je deze submap eerst. Hernoem het gekopieerde bestand naar authorized_keys (zonder bestandsextensie). Ben je administrator op het systeem, dan moet je dit bestand kopiëren naar de verborgen map C:\Programdata\ssh, onder de naam administrators_authyorized_keys.

Vervolgens navigeer je naar het bestand sshd_config, standaard in de map C:\Programdata\ssh. Open dit in je favoriete teksteditor (eventueel Kladblok).

Verwijder het hekje (#) bij de regels PubkeyAuthentication yes en StrictModes yes, en wijzig die laatste regel vervolgens in StrictModes no.

Koppel de publieke sleutel aan de OpenSSH-server.

Verbinding via WinSCP

Sla het gewijzigde bestand op en herstart de service vanaf de Opdrachtprompt met deze opdracht:

net stop sshd && net start sshd

Nu moet je je SFTP-client nog aanpassen, zodat die de private sleutel doorstuurt naar de server. In WinSCP doe je dit als volgt: selecteer de verbinding, klik op Bewerken en op Geavanceerd. Bij SSH klik je op Authenticatie en verwijs je bij Privé-sleutelbestand naar je private sleutelbestand. Dit moet je wel eerst laten converteren naar een ondersteund formaat (.ppk van de tool Putty). Bevestig vervolgens met OK, bewaar de configuratie en verbind je met de server. Indien je je private sleutel met een wachtwoord had vergrendeld, moet je dit wel eerst invoeren.

Kies bij Authenticatie voor Privé-sleutelbestand.

Anders verbinden

We tonen ook nog even hoe je in FileZilla Client een verbinding opzet via een private ssh-sleutel. De werkwijze is vergelijkbaar met die van WinSCP. Het volstaat in het venster van Sitebeheer via de knop Bladeren naar je private sleutelbestand te navigeren. Ook hier zal het programma voorstellen de sleutel eerst naar een ondersteund ppk-formaat te converteren.

Maak je gebruik van de mobiele app Cx File Explorer, tik dan bij het aanmaken van je inloggegevens op More en vervolgens op het pijltje bij Private Key, waarna je ook hier naar je private sleutelbestand verwijst.

Het verbinden via een ssh-sleutel gaat in FileZilla op een vergelijkbare manier.

Portforwarding

Wanneer de OpenSSH-server zich op een pc achter een router bevindt (en die kans is groot), dan laat deze zich doorgaans niet zomaar van buitenaf bereiken. Een mogelijke oplossing is een portforwarding-regel in je router in te stellen. Open de betreffende rubriek in de (web)interface van je router en voer de volgende gegevens in: een naam voor je regel, tcp-poortnummer 22 en het interne ip-adres van je OpenSSH-server.

Mocht je router zich nog achter een andere router bevinden, dan is het niet uitgesloten dat je op de ‘buitenste’ router eerst een vergelijkbare portforwarding-regel moet opstellen die naar het interne ip-adres van je ‘binnenste’ router verwijst.

Om de server van buitenaf te bereiken, moet je poort 22 koppelen aan het interne ip-adres van de server.

DDNS

Het is vervelend dat je het publieke ip-adres van je router/netwerk moet kennen om een verbinding van buitenaf te maken met je SFTP-server. De kans is ook groot dat dit adres dynamisch wordt toegekend door je provider en dus zomaar kan wijzigen. Beide problemen los je op met een DDNS-dienst, die een eigen domeinnaam aan dat adres koppelt waarna een client elke wijziging van je ip-adres meteen aan de DDNS-dienst doorgeeft.

Je kunt zo’n dienst gratis gebruiken via Dynu. Meld je aan en open in het Control Panel de optie DDNS Services. Klik op Add, en kies bij Use Our Domain Name een eigen host (zoals mijn-sftp-server) en een toplevel-domein (bijvoorbeeld ddnsfree.com). Bevestig met ADD en met Save. Klaar! Via de Dynu IP Update Client kun je vervolgens een client downloaden die vanaf je pc en via je aanmelding met je Dynu-account, de koppeling tussen je hostnaam en je publieke ip-adres netjes intact houdt.

Met antivirussoftware houd je je computer vrij van corrupte bestanden 👇

▼ Volgende artikel
Smartphone-abonnement kiezen: dit is het verschil tussen providers en virtuele providers
© Scanrail - stock.adobe.com
Huis

Smartphone-abonnement kiezen: dit is het verschil tussen providers en virtuele providers

Wie op zoek gaat naar een nieuw mobiel abonnement, komt al snel bekende namen tegen als KPN, Vodafone en Odido. Maar daarnaast kun je ook kiezen voor andere aanbieders op, zoals Simyo, Ben of Youfone. Die lijken misschien op gewone providers, maar dat zijn zogeheten virtuele providers. Wat is precies het verschil, en waar kies je als consument het best voor?

In dit artikel

We leggen uit wat het verschil is tussen providers en virtuele providers, en hoe dat invloed heeft op je smartphone-abonnement. Je leest welke netwerken er in Nederland actief zijn, hoe virtuele aanbieders zoals Simyo, Ben en Youfone werken en waarom ze vaak goedkoper zijn. Ook bespreken we de belangrijkste voor- en nadelen van virtuele providers, en wat dat betekent voor zaken als internetsnelheid, service en de aanschaf van een nieuwe smartphone. Tot slot komt kijken we ook nog naar eSIM, de digitale simkaart.

Waar voor je geld: 5 smartphones met eSim voor minder dan 400 euro

De drie netwerken in Nederland

In Nederland zijn er drie bedrijven met een eigen mobiel netwerk: KPN, Vodafone en Odido. Zij bezitten de zendmasten, frequenties en infrastructuur waarmee mobiele communicatie mogelijk is. Deze partijen worden de netwerkproviders genoemd. Hun netwerken dekken vrijwel het hele land en worden continu uitgebreid met nieuwe technologie, zoals 5G.

Wat virtuele providers doen

Virtuele providers, ook wel MVNO's genoemd (Mobile Virtual Network Operators), maken gebruik van het netwerk van een van deze drie aanbieders. Ze hebben dus geen eigen zendmasten, maar kopen netwerkcapaciteit in en bieden die onder hun eigen naam aan. Bekende voorbeelden zijn Simyo (op het netwerk van KPN), Ben (Odido) en hollandsnieuwe (Vodafone).

Ze regelen zelf de klantenservice, abonnementen, facturering en vaak ook extra diensten, maar het dataverkeer en bellen lopen volledig via het netwerk van de hoofdprovider.

Virtuele providerNetwerk van
Budget MobielKPN
LebaraKPN
SimyoKPN
YoufoneKPN
BenOdido
SimpelOdido
hollandsnieuweVodafone
50+ MobielVodafone

Voordelen van virtuele providers

Virtuele providers staan bekend om hun lagere prijzen. Doordat ze geen eigen netwerk hoeven te onderhouden, kunnen ze de kosten laag houden. Ook zijn ze vaak flexibel: je kunt maandelijks opzeggen, zelf je databundel aanpassen of extra opties in- en uitschakelen. Dat spreekt vooral consumenten aan die niet vast willen zitten aan een duur abonnement.

Een ander voordeel is eenvoud. Virtuele providers richten zich vaak op één duidelijk aanbod zonder allerlei combinatiedeals of ingewikkelde voorwaarden. Bovendien profiteer je als klant indirect van de netwerkverbeteringen van de hoofdprovider: als KPN zijn 5G-dekking uitbreidt, geldt dat ook voor Simyo-gebruikers.

Nadelen ten opzichte van netwerkproviders

Er zitten ook verschillen in wat je krijgt. Virtuele providers hebben meestal minder aanvullende diensten, zoals tv-pakketten, internationale bundels of toegang tot exclusieve hotspots. Ze bieden zelden nieuwe smartphones aan in combinatie met een abonnement; vaak gaat het om sim-only.

Daarnaast kan de snelheid of prioriteit op het netwerk iets lager liggen. Hoewel je technisch op hetzelfde netwerk zit, krijgen klanten van de hoofdprovider soms voorrang bij piekdrukte. Dat merk je vooral op drukke plekken of tijdens evenementen.

Tot slot zijn er verschillen in klantenservice. Virtuele aanbieders werken vaak met goedkopere, grotendeels online dienstverlening. Dat houdt de prijs laag, maar betekent ook dat persoonlijke hulp via telefoon of winkel beperkt kan zijn.

Wat past bij jou?

Wie veel reist, de nieuwste telefoon wil combineren met een abonnement of extra diensten zoals tv en internet belangrijk vindt, zit goed bij een van de drie netwerkproviders. Wie vooral een betrouwbare en betaalbare mobiele verbinding zoekt en weinig behoefte heeft aan toeters en bellen, vindt bij een virtuele provider vaak een gunstiger aanbod.

Kort samengevat: de netwerkprovider bouwt en beheert het mobiele netwerk, de virtuele provider gebruikt dat netwerk om voordeligere en flexibelere abonnementen aan te bieden. Beide werken dus samen, maar richten zich op een ander type gebruiker.

©Denys Prykhodov

Virtuele providers en eSIM

Steeds meer virtuele providers bieden tegenwoordig ook eSIM aan. Dat is de digitale variant van de traditionele simkaart, die je niet meer fysiek hoeft te plaatsen. Je activeert de eSIM via een QR-code of app en kunt zo binnen enkele minuten overstappen van provider of een tweede abonnement toevoegen, bijvoorbeeld voor werk of reizen.

Bij de grote netwerkproviders is eSIM inmiddels standaard, maar ook steeds meer virtuele aanbieders doen mee. Simyo, Youfone en Ben ondersteunen eSIM bijvoorbeeld al. 50+ Mobiel en Lebara bieden het nog niet aan, al wordt dat in de toekomst wel verwacht. Goed om te weten: de eSIM-ondersteuning bij virtuele providers wordt regelmatig uitgebreid, dus wat vandaag nog niet beschikbaar is, kan morgen al mogelijk zijn.

Nieuw abonnement, nieuwe smartphone?

Nieuw hoesje!
▼ Volgende artikel
Na storm Benjamin: zo controleer je je huis en meld je stormschade
© ronstik | Adobe Stock
Huis

Na storm Benjamin: zo controleer je je huis en meld je stormschade

Het is verstandig om na een zware storm zoals storm Benjamin je woning, tuin of bijgebouwen goed te inspecteren. Zodra de wind is gaan liggen, kun je dan tijdig ontdekken of er schade is ontstaan die hersteld moet worden. Zo voorkom je dat wat een kleine schade lijkt, alsnog uitgroeit tot een groot probleem, en kun je je verzekeraar tijdig inlichten.

In dit artikel lees je over

● Controleren op stormschade: De buitenkant van je huis | Eventuele zonnepanelen | De binnenkant van je huis |Je tuin, terras of balkon
● Stormschade voorkomen
● Stormschade melden bij de verzekering

Lees ook: Het stormt! Hoe zit het ook alweer met code rood, code oranje en code geel?


Buitenkant van het huis

Begin met een ronde om het huis en inspecteer het dak. Controleer of alle dakpannen nog heel zijn en stevig vastzitten. Kijk ook naar de dakgoten en regenpijpen. Zitten deze nog goed vast en zijn ze niet verstopt door takken, bladeren of andere rommel, zodat het regenwater goed kan weglopen? Controleer daarna alle ramen en deuren. Is er geen schade aan het glas of de kozijnen? Sluiten de deuren en ramen nog goed? Bekijk ook de muren en gevels. Zijn er scheuren of andere beschadigingen ontstaan, bijvoorbeeld door een boom die tegen de gevel is gewaaid? Zorg dat je loszittend voegwerk zo snel mogelijk herstelt of laat herstellen om verdere schade te voorkomen.

©stylefoto24

Zonnepanelen en storm

Zonnepanelen zitten gelukkig goed bevestigd, maar bij echt zware storm kunnen ze toch losgetrokken worden of anderszins beschadigd raken, bijvoorbeeld door een boom of rondvliegende dakpannen die op het dak (en de zonnepanelen) vallen. Het is altijd verstandig om nog eens nauwkeurig de voorwaarden van je woonverzekering/opstalverzekering door te lezen en om te kijken wat er qua stormschade wel en wat er niet vergoed wordt door je woonverzekering. Je zou zelfs kunnen overwegen een [speciale zonnepanelen-verzekering](https://id.nl/energie-en-klimaat/elektriciteit/zonnepanelen/zonnepanelen-verzekeren-is-het-nodig-om-een-verzekering-af-te-sluiten) af te sluiten.

Lees ook: Het regent, het regent … zo voorkom je wateroverlast

Binnenkant van het huis

Binnen werk je van boven naar beneden. Begin op de zolder. Zoek naar lekkages of vochtplekken die kunnen wijzen op dakschade. Inspecteer muren en plafonds in alle kamers, op zoek naar scheuren en andere beschadigingen. Heeft het tijdens de storm ook geonweerd en gebliksemd? Test of elektrische schakelaars en stopcontacten nog correct werken. Is er blikseminslag in de buurt geweest? Dat kan zorgen voor piekspanning, waardoor elektrische apparaten beschadigd kunnen zijn geraakt. Controleer die dus ook.

Om het huis: tuin, terras, en schutting

Loop ook een rondje om je huis en kijk of schuttingen en tuinhekken nog intact en stevig zijn. Controleer het terras en de tuinmeubels op stormschade. Kijk of losse spullen, zoals vuilcontainers en bloempotten, nog op hun plek staan en zet ze eventueel terug. Verzamel losse afgewaaide takken. Heb je bomen in of om je tuin staan? Controleer goed of ze nog stevig geworteld zijn. In januari dragen ze nauwelijks blad meer, maar zeker in de herfst of tegen het eind van de lente staan ze goed in het blad. Bij een storm kunnen ze dan instabiel worden: ze staan dan nu misschien wel overeind, maar zouden bij een volgende storm om kunnen gaan. Dreigt een boom om te vallen op de openbare weg? Bel dan de brandweer. Doe dat niet via 112 (dat nummer is echt alleen voor levensbedreigende situaties), maar via 0900-0904.

Lees ook: Schutting omvergeblazen? Zo herstel je hem

©Robertvt

Stormschade voorkomen

Er zijn gelukkig allerlei manieren om je huis beter stormbestendig te maken. Controleer dakpannen en goten regelmatig. Houd muren en schilderwerk in goede staat. Snoei bomen preventief voor het stormseizoen. Zet losse objecten in de tuin vast of berg ze tijdelijk op in de schuur of garage. Daarmee verklein je bij een volgende storm de kans op schade.

Lees ook:Zo maak je je dakgoot schoon

©Budimir Jevtic

Stappenplan stormschade melden

Heb je schade, neem dan zo snel mogelijk contact op met je verzekeraar. Dat kan meestal via de app en online, maar vaak kun je vanaf de website van je verzekeraar ook een papieren schadeformulier downloaden. Als je stormschade hebt aan je woning of bezittingen, is het voor de verzekering belangrijk om een duidelijk en gedetailleerd overzicht te hebben van de schade. Hier zijn de stappen die je moet volgen:

1. Fotografeer of film de schade

Zorg dat je foto's of video's maakt van alle schade voordat je iets opruimt of repareert. Dit geeft de verzekering een goed beeld van de impact van de storm.

2. Maak een lijst

Noteer alle beschadigde items en beschrijf de schade per item.

3. Bewaar beschadigde items

Gooi niets weg voordat de verzekering het heeft kunnen zien, tenzij het een gevaar oplevert voor de veiligheid.

4. Documenteer aankoopbewijzen

Als je deze hebt, voeg dan aankoopbewijzen of facturen toe van de beschadigde items om de waarde ervan aan te tonen.

5. Houd reparatiekosten bij

Als je noodreparaties moet uitvoeren, bewaar dan de bonnen en facturen van deze reparaties. Bel wel eerst met de verzekeraar: vaak kunnen zij zorgen dat er voor noodreparaties zo snel mogelijk iemand komt.

6. Contactinformatie van getuigen

Als buren of voorbijgangers schade hebben gezien, noteer dan hun contactgegevens. Zij kunnen eventueel je claim ondersteunen.

7. Datum, tijd en weer

Noteer de datum en de tijd (zo precies mogelijk) waarop de schade is ontstaan. Je kunt dan makkelijker aantonen dat het inderdaad tijdens een zware storm was, waardoor je claim meer kans maakt.

8. Correspondentie:

Bewaar een kopie van alle correspondentie met je verzekeraar, inclusief e-mails en brieven.

Vraag een offerte aan voor aannemers: