ID.nl logo
Hoe beveilig je je account met tweefactorauthenticatie?
© Reshift Digital
Huis

Hoe beveilig je je account met tweefactorauthenticatie?

Geen standaard accountnamen gebruiken, wel lange en complexe wachtwoorden kiezen en bij controlevragen alternatieve antwoorden noteren: het zijn allemaal maatregelen om de beveiliging van een account te verbeteren. Maar uiteindelijk zijn ze allemaal te kraken en ben je dus kwetsbaar. Een betere methode om de beveiliging van een account te verhogen, is tweefactorauthenticatie. Dat klinkt moeilijk, maar is het niet. Dit artikel laat zien welke opties er zijn en hoe je een account er beter mee beveiligt.

Gebruikersnamen en wachtwoorden behoren tot de meest gezochte informatie onder hackers. Krijgen ze die in handen, dan hebben ze al snel onbeperkt toegang tot gebruikersaccounts, systemen en vooral ook heel veel persoonlijke gegevens. Gebruik van sterke en voor elke site andere wachtwoorden verandert daar weinig aan. Je hoeft maar één keer je wachtwoord in het verkeerde venster te typen of slachtoffer te zijn van een phishingmail, en de status van je online accounts gaat razendsnel van goed beveiligd naar helemaal verloren.

Een manier om gebruikersaccounts beter te beschermen die bovendien heel goed de andere beveiligingsmaatregelen aanvult, is het gebruik van tweefactorauthenticatie (2FA). Behalve een gebruikersnaam en een wachtwoord, wordt dan bij het inloggen nog een extra bewijs gevraagd dat de persoon die inlogt ook echt is wie hij zegt te zijn. Omgekeerd zorgt de extra authenticatiefactor ervoor dat gelekte inloggegevens nutteloos zijn voor kwaadwillenden. De hacker heeft immers dat extra bewijs niet.

Was het toevoegen van extra authenticatiefactoren jarenlang complex en kostbaar, de laatste jaren zijn de mogelijkheden snel goedkoper en gebruiksvriendelijker geworden. Een smartphone is nu vaak al voldoende.

©PXimport

37 procent van alle datalekken begint met gestolen of zwakke wachtwoorden

-

Drie stappen

Door een extra authenticatiefactor toe te voegen bij het inloggen, verandert de tweede stap van het zogenoemde toegangscontroleproces. Dit zijn de stappen die doorlopen worden bij het inloggen en daarna gebruiken van een computer of een online dienst. Het proces bestaat uit drie stappen: identificatie, authenticatie en autorisatie. Deze termen worden vaak door elkaar gebruikt, maar betekenen zeker niet hetzelfde, al hebben ze wel met elkaar te maken.

©PXimport

Identificatie is de eerste stap in het toegangscontroleproces. Het is feitelijk niets anders dan zeggen wie je bent of eigenlijk claimt te zijn. Bij computers en online services komt dit meestal neer op het intypen van een gebruikersnaam of e-mailadres, waarna je op oké klikt.

Het is iets wat iedereen kan voor iedere gebruikersnaam of e-mailadres, dus ook met een andere dan de eigen gebruikersnaam of adres. Daarom dat de authenticatie, de tweede stap in het toegangscontroleproces, bij digitale communicatie zo belangrijk is. Bij deze tweede stap wordt gecontroleerd of de persoon die zich heeft aangediend, ook echt de persoon is die hij zegt te zijn. Daarvoor wordt eerder door of over die persoon vastgelegd bewijs vergeleken met informatie die nu wordt aangeleverd.

Komt die informatie overeen, dan heeft de persoon zich succesvol geïdentificeerd en volgt als derde stap de autorisatie. Daarbij krijgt de persoon rechten toegewezen (autorisaties), bijvoorbeeld om een document te lezen, het te bewerken of te verwijderen. Klopt de opgegeven informatie niet, dan valt de authenticatie negatief uit en volgt er geen autorisatie. De persoon krijgt dan dus geen toegang tot het account of de bijbehorende gegevens.

Verschillende factoren

Bij digitale diensten is de authenticatie extra lastig, omdat gebruikelijke vormen van authenticatie, zoals iemand herkennen of het vergelijken van een paspoort, online niet werken. Het soort bewijs dat gebruikt kan worden voor de authenticatie valt in drie categorieën uiteen: iets wat je weet, iets wat je hebt en iets wat je bent.

Een voorbeeld van iets wat je weet, is een wachtwoord of pincode. Iets wat je hebt, kan bijvoorbeeld een pasje of token zijn. En een voorbeeld van iets wat je bent, is een vingerafdruk, stem- of gezichtsherkenning. Of bijvoorbeeld een irisscan, waarbij de textuur van een deel van het oog wordt gebruikt om iemand te herkennen.

©PXimport

Authenticatie kan gebeuren met iets wat je weet, iets wat je hebt of iets wat je bent

-

Geen van deze factoren geeft overigens honderd procent zekerheid. Iets wat je weet, kan worden geraden of afgeluisterd. Iets wat je hebt, kan worden gestolen. En iets wat je bent, kan worden gekopieerd. Maar door als bewijs van de identiteit meer dan alleen een wachtwoord te vragen, wordt misbruik ineens wel heel veel moeilijker.

Belangrijk is dat multifactorauthenticatie niet zozeer de beveiliging verbetert door meerdere authenticatiefactoren te vragen, maar door authenticatiefactoren uit de verschillende eerdergenoemde categorieën te vragen. Dus iets wat je weet én iets dat je hebt, of iets dat je weet én iets dat je bent.

Iets wat je weet

Van alle authenticatiefactoren is het wachtwoord het meest bekend. Al in vroeger tijden werd een geheime code gevraagd als bewijs dat iemand toegang tot de burcht mocht hebben in tijden van een conflict. Het ging dan om een afgesproken woord of zin, ongeacht de persoon die het uitsprak.

Een wachtwoord om toegang te krijgen tot een computer of digitale dienst is juist niet bekend bij anderen, ook niet bij het systeem waartoe toegang wordt gekregen. Die kent alleen de hash van het wachtwoord, een onomkeerbare berekening met een altijd identieke uitkomst, en kan die vergelijken. De kwetsbaarheid van wachtwoorden maakt dat vooral in professionele omgevingen wordt ingezet op complex, lang en uniek, wat het gebruiksgemak van wachtwoorden flink aantast.

Iets wat je bent

De extra factor met misschien wel de beste gebruikerservaring is de derde, iets wat je bent. Hierbij wordt een fysiek of gedragskenmerk van een persoon gebruikt als bewijs. Denk aan een vingerafdruk, een irisscan of gezichtsscan, maar het kan ook stemherkenning zijn.

Biometrische authenticatie heeft als voordeel dat het kenmerk dat gecontroleerd wordt onlosmakelijk verbonden is met de persoon. Je hebt het altijd bij je. Ook zijn biometrische factoren moeilijk te kopiëren.

Nadelen zijn er ook. Zo is specifieke hard- en software nodig om een biometrisch persoonskenmerk te scannen. Windows 10 biedt met Windows Hello standaard ondersteuning voor biometrische authenticatie, maar een vingerafdrukscanner of webcam die geschikt is om een gezichtsscan te kunnen uitvoeren, is verre van standaard.

Hier komt nog bij dat biometrische gegevens tot de bijzondere persoonsgegevens behoren en daarmee onder de hoogste privacyregelgeving vallen. Ook wordt bij veel biometrische herkenning meer gezien dan alleen de informatie die nodig is voor de identificatie, wat het ook weer risicovoller maakt.

©PXimport

2FA is MFA, maar MFA is meer dan 2FA

Bij authenticatie gaat het al snel over 2FA en MFA. 2FA staat voor tweefactorauthenticatie en betekent dat er twee authenticatiefactoren worden gevraagd. MFA staat voor multifactorauthenticatie en betekent dat er meer dan één authenticatiefactor wordt gevraagd. Dit kunnen er twee zijn (2FA), maar wanneer nog hogere beveiliging is gevraagd ook meer. Omdat de meeste accounts nog met alleen een wachtwoord werken, krijgt 2FA als eerste stap de meeste aandacht.

Iets wat je hebt

De populairste extra authenticatiefactor, afgezien van het wachtwoord, is iets wat je hebt. Hierbij gaat het dan om een fysiek element zoals een pasje of een token.

De uitdaging bij online authenticatie is om vast te stellen dat de persoon die wil inloggen, op dat moment ook echt dat fysieke element bezit. Dit gebeurt veelal door op het apparaat of met behulp van een paslezer een code te genereren. Die code is uniek voor dat apparaat op dat moment en vaak ook maar beperkte tijd bruikbaar. Naast het wachtwoord moet bij het inloggen dit One-Time Password (OTP) of Time-based One-Time Password (TOTP) worden ingevoerd.

©PXimport

Geen enkel authenticatiemiddel geeft honderd procent zekerheid

-

Smartphone als token

Omdat bijna iedereen een smartphone bij zich draagt, wordt deze steeds meer als 2FA-token gebruikt. Dit gebeurt met een authenticatie- of verificatie-app op de smartphone die de unieke codes genereert. De app zelf is eerst leeg, maar online diensten laten zich er eenvoudig mee verbinden, waarna de app elke dertig seconden voor elke dienst een nieuwe inlogcode genereert.

Het verbinden van de app met de online dienst gebeurt door in te loggen bij de dienst en daar de tweefactorauthenticatie in te schakelen. De site genereert dan een sleutel die je handmatig kunt invoeren of via een QR-code kunt scannen, zodat de app aan de dienst wordt gekoppeld. Invoer van een eerste code rondt de koppeling af.

De app heeft geen toegang tot het account en communiceert nadat de koppeling is gemaakt ook niet meer met de online dienst. De app berekent slechts codes op basis van gegevens die tijdens de koppeling werden uitgewisseld. Het werkt dus ook wanneer de smartphone geen internetverbinding heeft.

Doordat de achterliggende techniek gebaseerd is op standaarden, zijn de apps uitwisselbaar en is het goed mogelijk bijvoorbeeld een Google-inlog te koppelen in de verificatie-app van Microsoft of omgekeerd.

©PXimport

Authenticatie-apps

Het aanbod aan authenticatie-apps is groot. Nadrukkelijk aanwezig zijn Google en Microsoft met hun Authenticator. Die van Google is – voor een bedrijf dat van advertenties leeft – opvallend basic en sober. De eigen Google-diensten krijgen zelfs geen voorkeursbehandeling. Misschien komt dit doordat Google op Android aanvullende 2FA-functionaliteit biedt die daardoor niet in de app zit, ook niet in de iOS-versie.

Microsoft Authenticator vereist een Microsoft-account en is behalve een tokengenerator ook een wachtwoordmanager. Bij diensten die dat ondersteunen, kun je ook inloggen door op een pop-upbericht te klikken in plaats van de OTP-code over te nemen. De app openen kan met gezichtsherkenning en vingerafdruk, en accounts kunnen online worden opgeslagen.

Maar er zijn zeker alternatieven voor de apps van Microsoft en Google. FreeOTP is bijvoorbeeld opensource en wordt onderhouden door RedHat. Ook heb je Authy, dat in staat is om accounts te synchroniseren tussen Authy-apps op verschillende apparaten. Daarnaast biedt Authy een optionele versleutelde back-up in de cloud, handig voor als de telefoon wordt vervangen of zoekraakt. Authy vraagt hiervoor wel het telefoonnummer en een e-mailadres, terwijl je dit soort apps misschien liever anoniem houdt.

LastPass en Keeper zijn voorbeelden van wachtwoordmanagers met een eigen verificatie-app.

©PXimport

Real-time phishing-attack

Is 2FA de oplossing voor alle dreigingen? Niet altijd. Gebruik je een smartphone als OTP-token, dan kan een hacker via een real-time phishing-attack nog steeds je sessie overnemen. Hierbij ontvangt de gebruiker een phishing-mail (1) en klikt op de link in die mail. Deze verbindt hem met de phishing-site (2) die functioneert als proxy en de verbinding doorzet naar de echte site (3). Als man-in-the-middle vangt de phishing-site eerst de gebruikersnaam en wachtwoord (6 en 7) en daarna ook de OTP-code af (9). Zodra die laatste is ontvangen, gebruikt de hacker die om de sessie met de echte site over te nemen (10).

©PXimport

Back-up en noodcodes

Het toevoegen van 2FA via bijvoorbeeld een authenticatie-app zorgt voor extra beveiliging, maar introduceert ook nieuwe risico’s. Wat als de telefoon defect raakt, gestolen wordt of vergeten in de trein? Elke site genereert naast de OTP-codes ook een aantal noodcodes die altijd bruikbaar zijn. Hiermee kun je inloggen als de telefoon niet beschikbaar is, maar ook 2FA uitschakelen en een nieuwe telefoon verbinden.

Om jezelf niet buiten te sluiten, is het essentieel dat je deze noodcodes downloadt en veilig bewaart (en dat doe je beter niet in een wachtwoordmanager die je met dezelfde 2FA hebt beveiligd!). Ook is het zeer verstandig om de codes te printen en bijvoorbeeld in te stellen dat je 2FA-codes ook ontvangt via sms of e-mail. Dit zorgt ervoor dat het ook zonder kwijtgeraakte telefoon of met juist een nieuwe telefoon werkt.

©PXimport

Download de bijbehorende noodcodes en sla ze veilig op!

-

Voorbij OTP

Gebruik van een authenticatie-app is door de eenvoud en lage kosten zeer succesvol. Maar niet iedereen heeft een smartphone of wil die hiervoor gebruiken. Daarbij is OTP best gebruiksvriendelijk, maar telkens de app moeten openen is dat niet. Daarbij is de beveiliging nog niet perfect, zoals je in het kader over real-time phishing-attacks kunt lezen. De oorzaak: ook bij OTP gaat er uiteindelijk een wachtwoord over de lijn. Zelfs al is dat een uniek eenmalig wachtwoord, het blijft een wachtwoord.

Daarom heeft een groot aantal techbedrijven, verenigd in de FIDO Alliance (“Fast Identity Online”), nieuwe authenticatietechnieken ontwikkeld zoals U2F (“Universal 2nd Factor”) en FIDO2. Deze technieken gebruiken geen OTP om vast te stellen dat de gebruiker over de token beschikt, maar doen dit met een zogeheten challenge-response.

Deze aanpak maakt gebruik van public key-cryptografie, waarbij de inlog een ‘challenge’ genereert en versleutelt met de private sleutel van de gebruiker. De online dienst ontsleutelt deze challenge met de publieke sleutel van die gebruiker. Dit gebeurt op een slim apparaat met een security-kern waarin de private sleutel veilig zit opgeborgen.

Beveiligingssleutel

Google en Thetis verkopen zulke hardwarematige beveiligingssleutels, maar het meest bekend is de Yubikey van Yubico. De Yubikey 5 is de nieuwste versie en beschikbaar in verschillende uitvoeringen. Functioneel zijn al deze modellen identiek, het verschil zit hem in de mogelijkheid van verbinden met een pc (usb-a/c) of smartphone (usb-c/lightning/NFC).

Er zijn ook grotere sleutels, veelal met een gat erin, handig om aan een sleutelbos te hangen. Daarnaast zijn er kleine (‘nano’) modellen die min of meer vast in een pc kunnen blijven (dit is veilig mits die pc zelf veilig is). Er zijn geen drivers nodig om ze te laten werken, de ondersteuning is standaard ingebouwd in het besturingssysteem en de modernere browsers.

©PXimport

Het koppelen van een hardwarematige beveiligingssleutel aan een online dienst is vergelijkbaar met het verbinden van een smartphone-app. Je logt met het eigen account in bij de dienst, waarna je bij de opties voor tweefactorbeveiliging (of tweestapsverificatie, zoals het in het Nederlands ook wel wordt genoemd) kiest voor een beveiligingssleutel. Dan moet de sleutel worden geplaatst en de koppeling met een druk op de knop op de sleutel worden bevestigd.

Bij gebruik van FIDO2 wordt ook een pincode gevraagd voor de beveiligingssleutel. Deze is onderdeel van de FIDO2-standaard die wachtwoordloos inloggen nastreeft, maar daarvoor wel een pincode of biometrische beveiliging vereist. Een Yubikey met een vingerafdruksensor is al langere tijd in de maak, maar nog niet uitgebracht. Anders dan een authenticatie-app is een hardwarematige beveiligingssleutel niet gratis. Prijzen beginnen bij 50 euro per stuk.

©PXimport

Denk aan de back-up

2FA met een hardwarematige beveiligingssleutel werkt erg gebruiksvriendelijk. Geen gedoe met een app en codes, maar gewoon de sleutel plaatsen, op de knop drukken en klaar. Toch kent ook de beveiligingssleutel zijn uitdagingen. Wat moet je bijvoorbeeld doen als de sleutel kwijtraakt, gestolen wordt of stukgaat? De beveiliging van de sleutel is zo stevig dat deze niet gekopieerd kan worden. Een Yubikey is zelfs zo dichtgetimmerd dat het niet eens mogelijk is de firmware te updaten.

Opnieuw is het verstandig de noodcodes te bewaren. Ook kun je meerdere sleutels registreren bij dezelfde dienst. Dit is wel arbeidsintensief omdat je dan dus telkens niet één, maar bijvoorbeeld twee of drie sleutels moet koppelen, maar het maakt het wel veiliger. Een andere optie is dat je ook de verificatie via smartphone en app of sms/e-mail in stand houdt. Door die alleen in noodgevallen te gebruiken, wordt het allemaal al een stuk veiliger.

Sites die 2FA ondersteunen

Steeds meer sites ondersteunen 2FA/MFA en dat geldt zeker voor de ‘grote’ websites zoals Google, Facebook, Twitter, verschillende Microsoft-sites, cloudopslag zoals Google Drive, Dropbox, maar ook NAS-apparaten en een heel groot aantal applicaties waaronder veel wachtwoordmanagers. Een goed overzicht van sites en de ondersteunde vorm van MFA/2FA is te vinden op www.2fa.directory en specifiek voor Yubikeys op www.tiny.cc/yubikey. Bij elke site die genoemd wordt, vind je een verwijzing naar de uitleg over het koppelen van de Yubikey.

©PXimport

▼ Volgende artikel
Veilig back-uppen: verlies nooit meer data
© Who is Danny - stock.adobe.com
Huis

Veilig back-uppen: verlies nooit meer data

Recente back-ups zijn je beste wapen tegen verlies van data. Vroeg of laat crasht je systeem of krijg je te maken met malware, en dan kun je alleen nog vertrouwen op je back-ups. In dit artikel gebruiken we degelijke, gratis tools waarmee je probleemloos back-ups maakt van je volledige systeem en van losse datamappen. Terugzetten hoort er natuurlijk ook bij.

Wat gaan we doen?

We bekijken drie soorten back-ups en gebruiken daarbij telkens een specifiek programma: • Bestanden en mappen: met Duplicati maak je veilige back-ups van losse data, zowel naar een externe schijf als naar de cloud. • Volledige systemen en schijven: met EASEUS ToDo Backup Free leg je een complete schijf- of systeemback-up vast, zodat je Windows snel kunt herstellen bij een crash. • Netwerkback-ups: met UrBackup beheer je centraal back-ups van meerdere pc's in je thuisnetwerk, inclusief bestands- en schijfkopieën.

Zo krijg je een compleet beeld: van eenvoudige bestandskopieën tot volledige schijfimages en centrale netwerkoplossingen.

Lees ook: Dit zijn de beste toepassingen voor je NAS

⭐ Mappen en bestanden back-uppen met Duplicati

Er bestaan veel programma's waarmee je zelf bestanden en mappen automatisch kunt back-uppen. Je doet dit het bij voorkeur niet naar een andere map op dezelfde schijf, want bij een schijfcrash verlies je ook deze back-ups. Back-uppen naar een andere lokale of externe schijf en/of via een lokale synchronisatiemap naar je cloudopslag is evenmin altijd veilig. Immers, als deze locaties zonder extra inloggegevens toegankelijk zijn, kan malware zoals ransomware ook daar je bestanden en back-ups vernietigen. Met de gratis opensource-tool Duplicati kun je dit vermijden door meerdere back-ups in te plannen, ook naar een afgeschermde gedeelde map op je netwerk (of nas) of rechtstreeks naar de cloud.

Duplicati: installeren

Om Duplicati te installeren, ga je naar www.duplicati.com/download. Klik op Download for Windows (al is er ook een macOS-versie) en download het msi-bestand. Dubbelklik daarop, klik driemaal op Next en op Install. Bevestig met Ja en Finish. Bij het opstarten verschijnt het programma-icoon in het systeemvak rechts op de Windows-taakbalk. Klik daar met rechts op en kies Open om de webinterface in je browser te starten. Klik desgevraagd bij First Run Setup op Yes en stel een wachtwoord in. Dit wachtwoord heb je nodig als je de app vanaf een andere locatie wilt openen.

Je kunt Duplicati nu lokaal starten in je browser met de url http://localhost:8200. Wil je de webomgeving ook openen vanaf een andere netwerk-pc, ga dan naar Instellingen in Duplicati en vink Remote toegang toestaan aan. Hier kun je ook altijd je serverwachtwoord aanpassen. Bevestig met OK en herstart Duplicati. De app is nu ook bereikbaar via het interne ip-adres van je pc. Om achter dit adres te komen, open je de Opdrachtprompt en voer je het commando ipconfig uit. Kijk bij IPv4 Address van je actieve netwerkadapter (meestal Ethernet of Wi-Fi). Het adres wordt dan bijvoorbeeld: http://192.168.0.182:8200. Het is nog even aankijken of je firewall niet in de weg zit.

Met enige voorbereiding kun je de webinterface van Duplicati ook vanaf een andere pc bereiken.

Duplicati: eerste back-up

We gaan ervan uit dat je de webinterface op je pc hebt geopend. Klik op +Back-up toevoegen en laat Een nieuwe back-up instellen geselecteerd. Klik op Volgende en geef een back-upnaam op. Kies bij Versleuteling voor Geen versleuteling als je de back-up enkel binnen je eigen thuisnetwerk bewaart. Gebruik je straks cloudopslag, kies dan AES-256 encryption, built in en vul twee keer een wachtwoordzin in, en bewaar die wachtwoordzin goed.

Klik op Volgende om de doellocatie in te stellen. Veiligheidshalve stel je bij voorkeur meerdere back-uplocaties in: één of twee lokale (zoals een tweede schijf of gedeelde netwerkmap) en een cloudprovider.

Laten we beginnen met een lokale schijf. Kies Local folder or drive en selecteer het pad of klik op Voer pad handmatig in. Klik op Volgende en duid alle bronmappen aan die je wilt back-uppen. Of vul het pad handmatig in en klik op Voeg pad toe. Bij Filters en Uitsluiten kun je bepaalde mappen of bestandstypes weglaten, zoals systeembestanden of bestanden die groter zijn dan een bepaalde omvang. Druk opnieuw op Volgende. Laat Automatisch back-up uitvoeren aangevinkt en geef aan wanneer en hoe vaak de back-up moet draaien. Klik nogmaals op Volgende. Bij Back-up retentie kies je hoeveel oude back-ups je wilt bewaren, bijvoorbeeld met de optie Verwijder back-ups die ouder zijn dan <…> of Behoud een specifiek aantal back-ups <…>. Voltooi met Opslaan.

Duplicati maakt standaard incrementele back-ups. Dat betekent dat na een eerste volledige back-up in principe alleen de gewijzigde data worden opgeslagen, wat zorgt voor veel kleinere back-upvolumes.

Je kunt ook filters instellen, bijvoorbeeld om specifieke bestandstypes uit te sluiten.

 Duplicati: extra back-ups

Je kunt je back-up ook opslaan op een gedeelde netwerkschijf of NAS. Voor extra veiligheid is die locatie alleen bereikbaar via aparte inloggegevens, dus niet met het Windows-account waarmee je nu bent aangemeld. Kies bij Opslagtype de optie Local folder ordrive en klik op Voer pad handmatig in. Vul bij Map-pad het zogenoemde UNC-pad naar je gedeelde map in, bijvoorbeeld \\nas\back-ups. Geef bij Gebruikersnaam en Wachtwoord de bijbehorende inloggegevens op. Klik op Test verbinding om te controleren of Duplicati toegang heeft. De rest van de stappen ken je al.

Je kunt ook rechtstreeks back-uppen naar je cloudopslag. Kies bij Back-updoel in het keuzemenu bij Opslagtype het gewenste netwerkprotocol (zoals (S)FTP of WebDAV) of een cloudprovider (zoals Google Drive, MicrosoftOneDrive v2 of Dropbox).

Vul bij Pad op server de naam in van de doelmap van je back-up (deze hoeft nog niet te bestaan). Je laat deze map het best buiten de lokale synchronisatietool van je cloudopslag, zodat malware je back-ups niet via die weg kan aantasten. Klik op AuthID en volg de instructies om Duplicati toegang te geven tot je cloud. Meestal krijg je dan een ID die je kopieert en plakt in het AuthID-veld met Ctrl+C en Ctrl+V. Klik op Test verbinding en werk de verdere configuratie af als alles correct werkt.

Met Duplicati kun je ook back-ups rechtstreeks naar de cloud uploaden.

Duplicati: back-upbeheer

De toegevoegde back-uptaken verschijnen in het startvenster van Duplicati. Klik op Nu uitvoeren als je zo'n taak direct handmatig wilt starten. Of klik op het pijltje bij een taak en kies Bewerken om de configuratie aan te passen. Je kunt hier ook de taak verwijderen of via Log weergeven de uitvoering controleren. Bovenaan vind je knoppen om de back-up te pauzeren of (definitief) stop te zetten.

Je kunt je back-uptaken op elk moment opnieuw configureren.

Duplicati: back-upherstel

Back-ups maak je natuurlijk niet voor je plezier, maar om er in noodsituaties op terug te vallen. Terugzetten doe je in Duplicati via het onderdeel Herstellen. Selecteer de gewenste back-up die je eerder hebt ingesteld. Weet je niet zeker welke back-up je nodig hebt (of heb je Duplicati opnieuw geïnstalleerd), kies dan Direct herstellen vanuit back-upbestanden. In dit geval navigeer je zelf naar de juiste locatie (bij cloudopslag vul je zo nodig ook de optie AuthID in). Klik op Volgende en geef indien nodig je wachtwoordzin in. Bevestig met Verbind.

Je ziet nu de inhoud van je back-up. In het keuzemenu bij Herstellen vanaf geef je aan vanaf welke back-updatum je bestanden wilt terugzetten. Wil je bijvoorbeeld een bestand terughalen dat je op 1 mei 2025 hebt overschreven, kies dan een datum vóór 1 mei. Vink alle mappen en bestanden aan die je wilt herstellen of gebruik de zoekfunctie. Klik op Volgende en kies of je deze terugplaatst naar de originele locatie of een andere doelmap via Kies locatie. Je bepaalt ook of gelijknamige bestanden worden overschreven en of de lees/schrijfrechten van de back-up moeten gelden. Bevestig met Herstellen.

Kies zelf de data die je wilt terugzetten en vanaf welk tijdstip.

⭐ Systeem en schijven back-uppen met EASEUS ToDo Backup

Met Duplicati kun je prima losse bestanden en mappen back-uppen, maar geen volledig systeem of schijf(partitie). Dat kan erg handig zijn als je systeem of een schijf crasht en je alles snel wilt herstellen. Voor zo'n volledige systeem- of schijfback-up kun je beter het gebruiksvriendelijke programma EASEUS ToDo Backup Free gebruiken. Deze (Engelstalige) tool kan overigens ook losse data back-uppen (en die selectief terugzetten via een virtueel station), maar wij vinden Duplicati hiervoor iets handiger en flexibeler.

ToDo Backup: installeren

Download de gratis versie van ToDo Backup via www.kwikr.nl/todob en dubbelklik op het gedownloade exe-bestand. Klik rechtsonder op Custom Install als je het installatiepad wilt wijzigen en bevestig met Install Now. Na de installatie klik je op Start Now. Je krijgt af en toe meldingen voor een (betaalde) upgrade, maar die kun je gewoon negeren. Klik in het startvenster maar meteen op Create Backup.

De installatie van EASEUS ToDo Backup Free is zo gebeurd.

ToDo Backup: back-upselectie

Je kunt nu kiezen uit vier back-uptypes: File, Disk, OS en Apps data. Hier focussen we op Disk en OS. Het verschil tussen beide is vooral technisch. Kies je Disk, dan bepaal je zelf welke schijf of partities je wilt back-uppen. Je kunt bijvoorbeeld een volledige schijf selecteren, handig als je meerdere besturingssystemen en al je data wilt veiligstellen. Kies je OS (Operating System), dan selecteert de tool enkel de partities die nodig zijn om Windows te herstellen en op te starten. Meestal gaat het om het C:-station en doorgaans ook de bootloader- of EFI-partitie. Die keuze is vooral nuttig voor een snelle systeemherstel-back-up bij een Windows-crash.

De werkwijze is in beide gevallen vrijwel gelijk, alleen kies je bij Disk zelf de gewenste schijf of partities. Je plaatst simpelweg een vinkje bij Hard disk [n] of bij specifieke partities als je niet alles wilt back-uppen. Bevestig je keuze met OK.

Bij Disk geef je zelf alle gewenste schijven en/of partities aan.

ToDo Backup: bestemmingslocatie

In beide gevallen kom je nu in een venster terecht waar je de doelmap voor je back-up kiest. Klik op de voorgestelde locatie en kies uit vier types: Local Drive, EaseUS Cloud, Network en Security Zone. EaseUS Cloud is opslag op de EASEUS-servers en vereist een account. In de gratis versie is dit beperkt in tijd en opslagruimte. Met Security Zone maak je een verborgen partitie aan die enkel voor de back-upsoftware toegankelijk is, zodat malware er in principe geen toegang toe heeft. Je kiest zelf de grootte en schijf, maar deze functie is helaas enkel beschikbaar in de betaalde versies.

Dan blijven Network en Local Drive over. Network is een optie, maar bij een schijfcrash is die locatie vaak moeilijker bereikbaar en zo'n schijfkopie kan erg groot zijn. Wil je dit toch gebruiken, open dan de optie Network voor bestaande netwerkshares of klik op CloudStorage, NAS of FTP en maak verbinding via New […] Connection, eventueel met inloggegevens of autorisatie (zoals bij Google Drive, OneDrive of Dropbox). Wij houden het hier bij Local Drive. Ga via Computer naar de gewenste locatie, bijvoorbeeld een externe schijf die je na de back-up kunt loskoppelen zodat ransomware er zeker geen toegang toe heeft.

Voor schijfkopieën werkt de optie Local Drive wellicht het handigst.

ToDo Backup: back-upopties

Zodra je een bestemmingslocatie hebt gekozen, kun je de back-up meteen starten met BackupNow, waarna je de voortgang kunt volgen. Toch is het beter om eerst op de knop Options te klikken. Je komt dan in een venster met allerlei instellingen. We lopen kort door de belangrijkste opties op het tabblad Options. Bij Encryption kun je Enable backup encryption inschakelen en een twee keer een wachtwoord invullen, maar als je de back-up enkel lokaal bewaart, is dat wellicht overbodig.

In het onderdeel Backup Splitting kun je de back-up opsplitsen. Kies je bijvoorbeeld FAT32-4096, dan wordt elk back-uponderdeel maximaal 4 GB groot, zodat het ook op een (oudere) FAT32-schijf past.

Ga verder naar Disk/Volume Settings. Plaats hier enkel een vinkje bij Sector by sector backup als je echt elke bit van de schijf of partitie wilt kopiëren, ook van reeds verwijderde data. Dit is in principe enkel nuttig voor diepgaand dataherstel. Via Reset to Initial herstel je alle instellingen naar de standaardwaarden van de tool. Bevestig je wijzigingen met OK.

De tool biedt diverse extra back-upties, waaronder encryptie en automatische opsplitsing.

ToDo Backup: back-upplan

In het Options-venster vind je ook het tabblad Scheme. Hier stel je in of en wanneer de back-up automatisch moet starten. Dit is vooral handig bij bestandsback-ups, maar ook nuttig als je je schijf- of systeemback-up regelmatig wilt bijwerken. Je kunt kiezen uit onder meer One-time, Daily en Weekly.

Neem bijvoorbeeld Weekly. Geef bij Execute backup at het gewenste tijdstip op en selecteer de dagen waarop de back-up moet plaatsvinden. Bij Backup method kies je het liefst voor Incremental of Differential (zie kader 'Back-upmethode') en vink je Create a full backup every [n] backup(s) aan. Vul hier bijvoorbeeld 10 in, afhankelijk van hoe vaak je back-upt.

Vink ook de optie Run missed backup at system startup if computer is shutdown aan, zodat gemiste back-ups alsnog worden uitgevoerd. Voor retentie vink je Enable image reserve strategy aan. Daarmee geef je aan hoeveel oudere back-ups je wilt bewaren, bijvoorbeeld met de opties no more than 7 Days of the last 3 backups. Bevestig je instellingen met OK.

Een ingeplande incrementele back-up met retentiebeleid.

Back-upmethode

Duplicati maakt na de eerste volledige back-up (full back-up) standaard incrementele back-ups, en wanneer je back-ups plant in EASEUS ToDo Backup kun je, naast Full Backup, ook Incremental en Differential kiezen. Een incrementele back-up slaat alleen de bestanden op die veranderd zijn sinds de laatste (incrementele of eventueel volledige) back-up, terwijl een differentiële back-up alle bestanden opslaat die gewijzigd zijn sinds de laatste volledige back-up. Incrementele back-ups zijn daarom meestal sneller en kleiner, maar wel iets trager bij herstel (aangezien je alle tussenliggende back-ups nodig hebt). Bij differentiële back-ups is dat net omgekeerd.

ToDo Backup: back-upherstel

Stel dat je een volledige datapartitie hebt geback-upt en deze is nu corrupt. Je kunt de back-up in één keer terugzetten. Start ToDo Backup en selecteer de juiste back-up. Klik linksonder op Recover en druk op Disk/Partition mode. Kies bij History Version de datum van de gewenste back-upversie. Duid eventueel de schijf of partities aan die je wilt herstellen. Klik op Next en geef de bestemmingslocatie aan. Dit zal meestal de oorspronkelijke schijf of partitie zijn. Via Advanced options kun je eventueel Optimize for SSD aanvinken (voor herstel naar ssd) en Sector by sector recovery (voor geavanceerd dataherstel). Klik opnieuw op Next en bevestig met Yes.

Wil je slechts enkele databestanden of mappen terughalen, dan kan dat ook via dezelfde schijfkopie. Klik bij Recovery op File mode. Je kunt dan door het virtuele station van de back-up bladeren en op bestandsnaam zoeken. Vink alle gewenste bestanden of mappen aan en kies Recover to original location of geef een andere locatie op via Recover to. Vink eventueel Replace existing files aan om bestaande bestanden te vervangen. Bevestig met Proceed. De data worden teruggeplaatst met behoud van het oorspronkelijke pad.

Kies de datum en de doellocatie voor het herstel van je (schijf)back-up.

ToDo Backup: bootmedium

Stel: Windows of je systeemschijf is gecrasht … dan kun je de systeem- of schijfkopie niet zomaar terugzetten, want opstarten via Windows lukt niet meer. In dat geval kun een speciaal bootmedium gebruiken, áls je dat vooraf hebt aangemaakt.

Klik rechtsboven op Tools en kies Create Emergency Disk. Steek een lege usb-stick in je pc, klik op het usb-stick-icoon en selecteer de juiste usb-stick. Druk op Create en bevestig met Create Now. Voor het bootgedeelte zijn de Microsoft WinPE-tools nodig. Laat de optie Download from Microsoft geselecteerd staan en klik op OK. Dit proces kan enkele minuten duren. Als gevraagd wordt om de stick te (her)formatteren, bevestig je met Yes.

Na afloop klik je op Finish. Test het bootmedium daadwerkelijk op je systeem. Meestal doe je dit via een speciaal bootmenu (via een sneltoets bij het opstarten) of je stelt de bootvolgorde in via het UEFI/BIOS-menu. Raadpleeg indien nodig de systeemhandleiding.

Als de bootstick goed werkt, verschijnt na een tijdje de vertrouwde grafische omgeving van EASEUS ToDo Backup en kun je via Recover (of handmatig via Browse to Recover) de gewenste back-up terugzetten.

De aanmaak van het herstelmedium kan wel even duren.

⭐ Netwerkback-ups met UrBackup

Als extraatje voor de meer gevorderde gebruiker die centraal back-ups van meerdere netwerk-pc's wil beheren, vertellen we ook nog iets over de gratis opensource-tool UrBackup. Die bestaat uit een server, en een of meerdere clients. De clients melden zich aan bij de server via je thuisnetwerk (of via internet), waarna de server opdrachten stuurt om volgens schema te back-uppen. Een client kan zowel bestandsback-ups als volledige schijfimages naar de server sturen, waarbij slim gebruik gemaakt wordt van incrementele back-ups.

UrBackup: installeren

Installeer de server op de pc waarop je de back-ups centraal wilt bewaren. Deze moet uiteraard bereikbaar zijn op de momenten dat de back-ups gepland zijn. Ga naar www.urbackup.org en klik op Download UrBackup Server (wij gaan uit van de Windows-versie, maar er zijn ook versies voor Linux, FreeNAS en Docker). Dubbelklik op het exe-bestand: na enkele klikken is de server klaar voor gebruik. Je opent deze in je browser via http://localhost:55414.

De webinterface van de UrBackup-server is gestart.

UrBackup: servermeldingen

Waarschijnlijk verschijnt nu een foutmelding over de back-upmap. Open daarvoor het tabblad Instellingen en geef een bestaande, lege map op bij Back-up opslaglocatie. Bevestig met Opslaan en ververs de webpagina.

Mogelijk krijg je nu de melding dat je het back-uppad omwille van prestaties beter buiten de antiviruscontrole houdt. In Windows Defender stel je dit zo in: ga naar het venster Instellingen (Windows-toets+I) en kies Privacy en beveiliging / Windows-beveiliging / Virus- en bedreigingsbeveiliging. Klik op Instellingen beheren en dan op Uitsluitingen toevoegen of verwijderen. Klik op +Een uitsluiting toevoegen / Map en verwijs naar de back-upmap van UrBackup. Ververs opnieuw je webpagina.

Als er nog een melding over korte DOS-namen verschijnt, open dan de Opdrachtprompt als administrator en voer dit commando uit:

fsutil 8dot3name set <stationsletter:> 1

Vervang <stationsletter:> door de letter van het volume met je back-upmap.

Mogelijk moet je eerst een paar foutmeldingen wegwerken voor de server.

UrBackup: client

De server is klaar, tijd voor de clientmodule. Die installeer je op een andere netwerk-pc met via een apart exe-bestand. Meteen na het opstarten verschijnt een venster waarin je opgeeft wat je op bestands- en volumeniveau wilt back-uppen, waarbij je in beide gevallen zelf aanduidt wat je wilt opnemen. Voor volumes geef je de letters in (bijvoorbeeld C;D) en voor bestanden voeg je paden toe via de knop Locatie toevoegen.

Als alles goed is, herkent de server de client automatisch en kan de back-up starten. Lukt dat niet, dan voeg je de client handmatig toe (bijvoorbeeld via het ip-adres) via +Nieuwe client toevoegen op de server.

Je opent de client op elk moment met een dubbelklik op het icoon in het Windows-systeemvak. Klik er met rechts op en kies Instellingen om alle opties zoals back-upfrequentie en retentie in te stellen, op diverse tabbladen. Vanuit dit contextmenu kun je ook direct volledige of incrementele bestands- en imageback-ups starten, al kan dit net zo goed via de webinterface van de server.

Je kunt diverse aspecten van je back-ups aanpassen.

UrBackup: herstellen

Om geback-upte data terug te zetten, open je het tabblad Back-ups in de webinterface van de server. Klik op de client en daarna op de juiste bestands- of imageback-up. Bij een bestandsback-up kun je de data als zip-bestand downloaden of rechtstreeks op de client herstellen. Na bevestiging aan clientzijde worden de bestanden teruggezet.

Bij een imageback-up klik je op Image mounten. De schijfkopie (in vhdz-formaat) verschijnt als een virtueel station en je kunt selectief bestanden downloaden.

Wil je de imageback-up volledig terugzetten op systeemniveau, download dan eerst het iso-bestand via Download UrBackup Restore Stick op de UrBackup-website.

Start daarna een tool als Rufus en stop een usb-stick in je computer. Kies bij Apparaat de juiste usb-stick en verwijs bij Opstartselectie naar het iso-bestand. Klik op Starten, kies Schrijven in ISO-image-modus en bevestig met OK (2x). Even later is de bootstick klaar.

Start de client-pc op met de bootstick. Schakel indien nodig secure boot uit via het UEFI/BIOS-menu. Start vervolgens de grafische desktopomgeving, waarna UrBackup Image Restore opstart. De tool zoekt zelf de UrBackup-server in je thuisnetwerk en je kunt daarna alles correct instellen voor het herstel.

De grafische herstelomgeving van de bootstick.

Extra veilig:

Bewaar je back-ups achter slot en grendel
▼ Volgende artikel
Review Rowenta X-Clean 10 – Efficiënt zodra je hem doorhebt
© Rowenta
Huis

Review Rowenta X-Clean 10 – Efficiënt zodra je hem doorhebt

De Rowenta X-Clean 10 is een draadloze stofzuiger en dweil in één. Hij wordt geleverd met een basisstation waarin je hem oplaadt. Aan de hand van vier reinigingsfuncties neem je je (harde) vloeren onder handen. Hij dweilt met een draaiend rol en zit daarmee qua concurrentie in de hoek van Dyson, alleen beduidend voordeliger. Is het echt handig om tegelijkertijd te zuigen en dweilen? ID.nl test het uit.

Uitstekend
Conclusie

Als je de plussen en de minnen tegen elkaar afweegt, slaat de balans toch uit naar het positieve. De minpuntjes zijn duidelijk: handleiding kan beter en het is even een gedoe met meerdere keren het reservoir uitspoelen, de stem is vrij hard en zou wat mij betreft ook uitgeschakeld moeten kunnen worden. Het reinigen duurt vrij lang en is lawaaierig. Maar hij reinigt en zuigt goed, maakt de vloer lekker schoon in zeer korte tijd en is vergeleken met de concurrentie een heel stuk goedkoper.

Plus- en minpunten
  • Grondige reiniging – zichtbaar schone vloer
  • Automatische vuildetectie werkt goed
  • Lichtgewicht en wendbaar
  • Ook effectief op niet-ondersteunde ondergronden (zoals grindvloeren)
  • Handleiding onduidelijk, werking moet je zelf ontdekken
  • Veel geluid bij zelfreiniging
  • Volumeregeling functioneert niet naar verwachting
  • Reservoirs na elk gebruik legen: vraagt tijd en aandacht

Eerste indruk

De Rowenta X-Clean 10 is een draadloze stofzuiger en dweil in één. Hij wordt geleverd met een basisstation waarin je hem oplaadt. Aan de hand van vier reinigingsfuncties neem je je (harde) vloeren onder handen. Hij dweilt met een draaiend rol en zit daarmee qua concurrentie in de hoek van Dyson, alleen beduidend voordeliger. Is het echt handig om tegelijkertijd te zuigen en dweilen? ID.nl test het uit.

©Saskia van Weert

Levering en handleidingen

De stofzuiger wordt geleverd in een grote doos, met daarin uiteraard het apparaat en basisstation, maar ook een rager voor het reinigen (daarover verderop meer), een extra dweilrol, garantieboekjes en twee handleidingen: een snelstartgids en een wat uitgebreider boekje. Om daarmee te beginnen: duidelijk is anders. De handleidingen bestaan uit zwart-witte tekeningen met blauwe accenten, die voor de beginnende gebruiker amper te begrijpen zijn. Wat video's op de site van Rowenta brengen uitkomst, maar dit kan duidelijk beter.

Opbouw en reservoirs

Na enig vooronderzoek is de globale werking min of meer duidelijk. De stofzuiger heeft verschillende afneembare onderdelen. In de voet zit het reservoir waarin je het schone water met eventueel een schoonmaakmiddel doet. Dat vullen gaat gewoon onder de kraan, met een hersluitbaar tuitje. In het steelgedeelte zit het reservoir waarin het opgezogen vuil en vieze dweilwater terechtkomen, met erboven een filter dat bijvoorbeeld haren deels tegenhoudt. Het geheel haal je er in één beweging uit. De dweilrol is ook uitneembaar, om hem periodiek schoon te maken en te verwisselen als de rol versleten is. Bij normaal gebruik zou dat elke zes maanden zijn, tegen net geen 20 euro per stuk. Je zet het apparaat aan met een knop op het bedieningspaneel, en in de steel zit een knop om de reinigingscyclus te starten. Die voer je uit elke keer na het stofzuigen. Daar gaan we verderop dieper op in.

Eerst stoffen, dan zuigen - dan wordt het pas echt schoon!

Bijvoorbeeld met deze katoenen, wasbare stofdoeken

De eerste keer

De eerste keer aanzetten was niet direct een doorslaand succes. De stofzuiger praat tegen de gebruiker, in gebiedende wijs. Bijvoorbeeld om aan te kondigen dat het reinigingsprogramma van start gaat. Via de tiptoetsen op het bedieningspaneel is de taal aan te passen, maar dit lukte in eerste instantie niet en later ineens wel bij toeval tijdens het gebruik. Dat is dus niet erg intuïtief. De vrouwenstem van de X-clean is ook erg hard; tijdens de testperiode is het ook niet gelukt het volume lager te zetten ondanks het nadoen van de tekeningen in de handleiding: de stofzuiger ging gewoon aan en verder gebeurde er niks.

Bediening en modi

Eenmaal aangezet wijst de bediening zichzelf. Je hebt de keuze uit vier standen: AI, Turbo, Stil en Alleen zuigen. En nog een Max-optie voor sterk vervuilde oppervlakken. Je schakelt met de Mode-knop tussen de vier standen en als je de Mode-knop ingedrukt houdt, wordt de Max actief. De X-clean 10 heeft een zelfaangedreven roller, wat betekent dat hij heel licht over de vloer glijdt. Afhankelijk van de gekozen optie wordt er meer of minder zuigkracht en dweilwater gebruikt. In de testperiode voldeed de AI-opties voor de dagelijkse reiniging en de Turbo-modus voor intensiever schoonmaken. Hij werkt verder als een gewone stofzuiger: je haalt hem van voor naar achter over de grond. Omdat er gedweild wordt, is het wel handig je kamers van achter naar voor schoon te maken.

©Rowenta

Slimme vuilsensor

Op het led-paneel zit een gekleurde halve cirkel die aangeeft hoeveel vervuiling de machine waarneemt. Geel en oranje geven vuil en meer vuil aan. Dat kan opgevat worden als aansporing om nog wat langer over de vloer heen te gaan.

©Rowenta

Accuduur

De accuduur is ruim voldoende voor een gemiddeld tot groot huis. Na een half uur schoonmaken is het wel tijd om weer op te laden, maar zoveel tijd zul je in de praktijk niet nodig hebben.

Grindvloeren: onverwacht goed resultaat

In de testwoning ligt laminaat en een open grindvloer, kleine decoratieve korreltjes helaas zonder toplaag. Zo'n vloer kan eigenlijk niet goed gedweild worden op de normale manier (dus met een mop en een plens water). De X-clean liet zich echter van zijn beste kan zien en blijkt optimaal te presteren op dit type vloer. Hoe dat werd ontdekt? ⤵️

Reiniging na gebruik

Na elke keer stofzuigen moet je het reservoir uit de machine halen, het opgezogen en inmiddels natte vuil (drab) weggooien in de vuilnisbak en het vieze water door de gootsteen spoelen. Je ziet dus meteen wat er allemaal is opgezogen en dat is best confronterend, maar ook bevredigend omdat je vloer daar nu van verlost is. De geleegde unit plaats je weer in de stofzuiger, en deze gaat dan terug naar de basis om op te laden.

©Saskia van Weert

Het vuil-waterreservoir en opvanggedeelte na afspoelen.

Met een druk op de knop op de steel start je het reinigingsproces. Dat bestaat uit een (keihard) commando en een hoop lawaai. In zekere zin doen het aan de concurrent denken, want de handendrogers van Dyson maken een vrijwel identiek blazend geluid. Na een paar minuten vraagt de stem je om de unit wederom schoon te maken en terug te plaatsen. Hierin zit dan restvuil en water waarmee de rol gereinigd is. Na wederom een terugplaatsing komt er weer een hard commando dat aangeeft dat het filter wordt drooggeblazen. Daarna schakelt de stofzuiger terug tot een beschaafd geluidsniveau om gedurende 30 tot 60 minuten zichzelf schoon te maken.

Tijdsbesparing en motivatie

Het lijkt een heel gedoe, en in zekere zin is dat het ook. Na enkele keren stofzuigen en dweilen weet je het allemaal wel. Daar staat tegenover dat de kamers razendsnel schoon zijn. Een grote huiskamer met de genoemde moeilijke vloer is onder de 10 minuten klaar. Dat motiveert tot vaker stofzuigen en dweilen en kan daardoor leiden tot een structureel schoner huis. Wie heeft immers tijd en zin om meerdere keren per week eens uitgebreid te dweilen?

©Rowenta

Resultaten op andere vloertypen

De resultaten op laminaat en tegels (badkamer en wc-vloer) zijn ook prima, de zuigmond komt goed bij randjes en hoeken. Hij is 15 centimeter hoog dus kan ook onder niet al te lage kasten komen, waarbij de stem mededeelt dat er een speciale modus voor onder meubels actief wordt.

©Rowenta

Eindoordeel

Als je de plussen en de minnen tegen elkaar afweegt, slaat de balans toch uit naar het positieve. De minpuntjes zijn duidelijk: handleiding kan beter en het is even een gedoe met meerdere keren het reservoir uitspoelen, de stem is vrij hard en zou wat mij betreft ook uitgeschakeld moeten kunnen worden. Het reinigen duurt vrij lang en is lawaaierig. Maar hij reinigt en zuigt goed, maakt de vloer lekker schoon in zeer korte tijd en is vergeleken met de concurrentie een heel stuk goedkoper.