ID.nl logo
Zekerheid & gemak

Geen wep, maar wpa! Uw draadloze netwerk goed beveiligd met wpa.

Om te voorkomen dat hackers uw systeem kraken, moet u uw draadloze netwerk goed beveiligen. Nu zijn de meeste draadloze netwerken beveiligd via wep-versleuteling – en wep vormt voor hackers allang geen hindernis meer. Daarom binden de wlan-fabrikanten de strijd tegen hackers nu aan met wpa: hiermee wordt uw draadloze netwerk een ondoordringbare vesting.

Wep – wired equivalent privacy – dat niet alleen draadloze maar ook bedrade netwerken beveiligt, biedt niet meer voldoende bescherming voor uw draadloze netwerk. Dat wep een hoop zwakke plekken heeft waardoor hackers er makkelijk doorheen komen, is echter al sinds 1999 bekend. Inmiddels zijn hackertools als Airsnort, Kismet en Wepattack dan ook overal op internet te vinden. Wlan-gebruikers die alleen op wep vertrouwen, hebben dus geen waterdicht systeem. Het verbergen van het ssid (Service Set Identifier, wlan-netwerknaam) of een mac-adresfilter op het access point bieden geen bescherming en zijn zelfs voor ongeoefende hackers een peulenschil. Veilig netwerk Maar wat kunt u dan wel doen om uw netwerk af te schermen? Het wordt pas echt veilig met een vpn-tunnel of andere versleutelingstechnieken. Hiervoor is echter zeer veel technische kennis nodig, waardoor hiervan meestal alleen sprake is bij bedrijfsnetwerken. Mede daarom hebben de wlan-fabrikanten in hoog tempo gewerkt aan een vervanging voor wep: wpa (Wi-Fi Protected Access), een technisch zeer goed uitgewerkte vorm van versleuteling. Voordat we echter dieper ingaan op wpa, leggen we eerste uit waar de zwakke punten bij wep precies zitten. Geen unieke sleutels Wep is gebaseerd op hetzelfde algoritme (RC4) als het ssl-protocol (secure sockets layer) dat gebruikt wordt voor thuisbankieren en betalen op internet. Om RC4 veilig te maken, mogen verschillende datapakketjes absoluut niet met dezelfde sleutel gecodeerd worden. En hier wringt de schoen bij wep: de sleutel bestaat uit een 40- of 104-bit lange en vrij te kiezen wep-sleutel (ascii-tekens of hexadecimaal) en een 24-bits initialisatie-vector (iv). Omdat elke fabrikant de iv op eigen wijze mag gebruiken, wordt deze altijd onversleuteld verzonden. De iv moet voor onderscheid tussen de sleutels zorgen, omdat de sleutel die door de systeembeheerder wordt ingevoerd in de access points en clients altijd dezelfde is. Aangezien de sleutels handmatig moeten worden ingevoerd, is een regelmatige wisseling van de wep-sleutels alleen iets waar extreem geordende systeembeheerders zich aan zullen wagen. Omdat door de 24-bits lengte van de initialisatie-vector slechts 16,7 miljoen verschillende vectoren mogelijk zijn, herhalen de sleutels zich na maximaal 25 GB aan verstuurde netwerkdata. Dit duurt in een 802.11b-netwerk met slechts één actieve client ongeveer dertien uur. In een draadloos netwerk met meerdere clients herhalen de sleutels zich echter beduidend eerder: veel wlan-kaarten gaan namelijk na de eerste iv netjes het rijtje af. Komen daarna meerdere clients met dezelfde wlan-kaarten op het netwerk, dan worden altijd dezelfde iv's in dezelfde volgorde gebruikt. Van toevallig uitgekozen sleutels is dus geen sprake. Xor Mocht een hacker twee verschillende, met eenzelfde sleutel gecodeerde pakketjes in handen krijgen, dan kan hij met een xor-functie (Exclusive OR) de inhoud van deze pakketjes tegenover elkaar afzetten en op deze manier de ongecodeerde pakketinhoud tevoorschijn halen (zie schema). De wep-sleutel zelf kan hij zo niet achterhalen. Wil de xor-functie succes opleveren, dan moet de hacker wel de inhoud van één van beide pakketjes kennen. Dat krijgt hij bijvoorbeeld voor elkaar via 'packet injection': de hacker voegt een eigen pakketje met een voor hem bekende inhoud toe (via een special tool of door een e-mail te sturen aan de te hacken gebruiker) aan het netwerk. Zodra het bericht via het netwerk aan de gebruiker verzonden wordt, ziet de hacker het met wep-gecodeerde bericht dat hij zelf verzonden heeft. Zwakke iv's De iv heeft nog een ander, groter veiligheidslek. Bij 128-bit wep zijn er van alle iv's ongeveer 3300 zogenaamd 'zwak'; deze zwakke iv's kunnen – door een fout in de implementatie van het algoritme – één byte van de wep-key als leesbare tekst bevatten. In theorie zijn er maar 13 pakketjes met zwakke iv's nodig om de complete 128-bit ascii-sleutel te reconstrueren. De praktijk is echter anders: er is ongeveer 2 GB aan data nodig voor de daadwerkelijke reconstructie van de sleutel. Wel zijn er tools als Wepcrack die in een paar seconden de sleutel voor de hacker tevoorschijn toveren, zolang er maar voldoende zwakke iv's voorhanden zijn. Vanaf dat moment staat het complete draadloze netwerk voor de hacker open, omdat alle gebruikers dezelfde sleutel gebruiken. Enkele fabrikanten hebben dit probleem ondervangen door in hun access points en wlan-kaarten een zogeheten weak-key-avoidance aan te bieden; hierdoor worden de zwakke iv's er van tevoren uitgepikt en worden ze niet verzonden. Een echte oplossing is dit echter niet: er hoeft maar één gebruiker in het netwerk te zijn wiens kaart deze techniek niet ondersteunt en de zwakke iv's zijn er weer. *** Cisco WPA.eps: Wpa-geschikte access points bieden een ruime mogelijkheid aan coderingstechnieken. *** WPA.eps: Na een update kan ook Windows XP met wpa-geschikte hardware overweg. Wpa maakt het veilig Omdat de iv het probleem is bij het wep-algoritme, heeft de wlan-industrie zich erop toegelegd om het eveneens op RC4-gebaseerde wpa-algoritme op een andere manier met sleutels te laten omgaan. Wpa is backwards compatibel met wep, zodat bestaande kaarten en access points via een firmware-upgrade geschikt worden voor wpa. Pas met de nieuwe 802.11i (wpa 2), dat voor het eind van 2004 gepland staat, zal een overgang plaatsvinden naar het duidelijk betere aes (Advanced Encryption Standard). De meest in het oog springende verandering die wpa doorvoert is de invoering van het tkip (Temporal Key Integrity Photocol). Tkip neemt naast de iv en wep-sleutel ook het wereldwijd unieke mac-adres (netwerk-adres) in de sleutel op. Zo kan een hacker na een succesvolle hackpoging alleen de communicatie decoderen die tussen een wlan-client en een access point verstuurd wordt. Alle andere clients worden niet getroffen door deze aanval. Om de kans op een vaak terugkerende sleutel verder te verkleinen, wordt de lengte van het iv naar 48 bits verhoogd. Hierdoor zijn er meer dan 500 miljard verschillende iv-combinaties mogelijk. Daarnaast wordt de wep-sleutel eenmalig tussen de client en het access point verstuurd: aan het begin van de communicatie. Voor alle volgende datapakketten creëert het tkip-mechanisme een nieuwe sleutel (temporal key) op basis van de iv en de wep-sleutel. Deze temporal key wordt dan samen met de iv door het RC4-algoritme gehaald om tot een gecodeerde pakketinhoud te komen. Dit houdt in dat elk pakketje met een unieke sleutel gecodeerd wordt, waardoor een succesvolle hacker in het gunstigste geval de sleutel voor dit ene, in de regel 1500 bytes grote pakketje kan ontcijferen. De in Windows Server 2003 geïntegreerde radius-server accepteert ook smartcards voor gebruikersidentificatie. Thuis en op het werk Door tkip is uw netwerk thuis en op het werk even goed beveiligd. In een thuisnetwerk zorgt de techniek ondanks een statische wep-sleutel voor steeds veranderende sleutels. Bij zakelijke netwerken adviseert de Wi-Fi Alliance (de overkoepelende organisatie achter de wlan-standaarden) om de ieee 802.1x-infrastructuur-modus in te schakelen. Met 802.1x worden wep-sleutels snel en makkelijk aan een groot aantal clients doorgestuurd, zonder dat de systeembeheerder de sleutel handmatig op elke machine en in elk access point hoeft in te voeren. Daarnaast biedt 802.1x mogelijkheid tot gebruikersidentificatie, bijvoorbeeld via smartcards of een radius-server. Bij wep en wpa wordt alleen de hardware door de wep-sleutel herkend, niet de individuele gebruiker. Een gestolen of verloren notebook met opgeslagen wep-sleutel kan probleemloos door de vinder op het netwerk van de originele gebruiker aangemeld worden. Door een gebruikersaanmelding op het wlan wordt dit risico tot een minimum beperkt. Hoe veilig een netwerk is, hangt grotendeels af van de aanpak van de fabrikanten. Tot nog toe heeft de wlan-industrie met wpa in ieder geval een niet te hacken standaard gecreëerd. Conclusie Wie een veilige draadloze verbinding wil opzetten kan met wep eigenlijk niet meer uit de voeten, omdat dit protocol te eenvoudig te kraken is. Hoewel geen enkel algoritme honderd procent hack-bestendig is, is wpa op dit moment een uitstekende oplossing. Kunt u uw netwerkkaart en access point dus via firmware geschikt maken voor wpa, dan raden wij u dit ten zeerste aan. Meer weten over over wep, wpa en zwakke iv's? Op www.isaac.cs.berkeley.edu/isaac/wep-faq.html vindt u een beschrijving van de kraakmethode bij repeterende Initialisatie-Vectoren. Op www.cs.umd.edu/~waa/class-pubs/rc4_ksaprocs.ps leest u een artikel van crypto-analysten Fluhrer, Mantin en Shamir over zwakke iv's. www.cs.umd.edu/~waa/wireless.pdf toont verdere zwaktes van de wep-versleuteling aan. Op support.microsoft.com/?kbid=815485 downloadt u de wpa-update voor Windows XP.

▼ Volgende artikel
Vermijd pottenkijkers: zo beveilig je je camera of deurbel optimaal
Huis

Vermijd pottenkijkers: zo beveilig je je camera of deurbel optimaal

Misschien heb je er wel een: een beveiligingscamera of videodeurbel waarmee je je woning via een online-verbinding in de gaten kunt houden. Dat kan handig zijn, maar er zijn ook privacyrisico's. Als je niet voorzichtig bent, kunnen onbevoegden namelijk toegang krijgen tot jouw camerabeelden. In dit artikel geven we wat tips om dat te voorkomen.

In dit artikel bespreken we manieren waarop je kunt voorkomen dat mensen je zomaar in je tuin of huiskamer kunnen begluren via je videodeurbel of IP-camera. We gaan daarbij in op de volgende aspecten:

  • De keuze van de camera 
  • Het instellen van een (uniek) wachtwoord
  • Het (zo veel mogelijk) voorkomen van hacks

Ook lezen: 5 fouten met je beveiligingscamera die je hierna nooit meer maakt

Kies een betrouwbaar merk

Er zijn natuurlijk heel veel soorten beveiligingscamera's voor consumenten, maar de privacyrisico's die wij bespreken spelen zich vooral af bij videodeurbellen en zogenoemde IP-camera's. Deze hebben als overeenkomst dat ze de opgenomen beelden online opslaan, zodat je via een website of app altijd toegang hebt tot de camerafeeds.

Mocht je op zoek zijn naar zo'n apparaat, zorg er dan voor dat het merk betrouwbaar en privacyvriendelijk is. Zo adviseren experts om op te passen met Chinese merken als Dahua en Hikvision, en Chinese smarthomeplatformen als Tuya (waar onder meer de camera's van Action, Woox en Marmitex gebruik van maken). Hoewel het niet is bewezen, is het goed mogelijk dat de software een achterdeurtje bevat waardoor de fabrikant met de beelden kan meekijken. De lokale wetgeving dwingt fabrikanten namelijk om data te verzamelen en af te staan aan de overheid.

Ook andere bekende merken hebben in het verleden te maken gehad met beveiligingsproblemen. Zo belandden in 2019 duizenden inloggegevens van Ring-klanten op het darkweb en hadden Amazon-medewerkers jarenlang toegang tot de camerafeeds. Verder kwam Wyze vorig jaar in opspraak doordat sommige klanten ineens de camerabeelden van anderen in hun app te zien kregen.

De LSC Smart Connect-beveiligingscamera van de Action maakt gebruik van Chinese software.

Stel een eigen wachtwoord in

Het klinkt misschien als een open deur, maar het niet instellen van een eigen wachtwoord is de meest voorkomende oorzaak waardoor onbevoegden kunnen meekijken met camerabeelden. Veel fabrikanten leveren hun camera’s met een standaardgebruikersnaam en -wachtwoord, zoals 'admin' of '1234'. Er bestaan zelfs complete websites waarop lijsten circuleren met de standaardinloggegevens van tientallen cameramerken.

Hoewel het niet legaal is, kunnen pottenkijkers zo met wat trial-and-error relatief makkelijk toegang krijgen tot camerabeelden. Er zijn zelfs websites die deze onbeveiligde feeds verzamelen en openbaar op hun website plaatsen. Een bekend voorbeeld hiervan is Insecam, die hier in 2014 wereldwijd het nieuws mee haalde.

Na alle ophef heeft die website alle privacy-schendende streams van bijvoorbeeld deurbelcamera's of webcams in woningen verwijderd, maar er zijn nog andere plekken online waarop zulke beelden wél te zien zijn. Toegegeven, deze websites zijn niet makkelijk te vinden (het delen van deze beelden is immers illegaal), maar als je een beetje weet waar je moet zoeken, kom je ze zeker tegen.

Er zijn gelukkig steeds meer camerafabrikanten die klanten verplichten een uniek wachtwoord te gebruiken, waaronder Panasonic, maar als dat niet het geval is, is het dus ten zeerste aan te raden om meteen een nieuw wachtwoord te verzinnen en (mits die mogelijkheid er is) tweestapsverificatie te activeren.

Insecam stond tien jaar geleden vol met links naar onbeveiligde webcams.

Voorkom hacks

Hoewel het veel minder vaak voorkomt, is het mogelijk om beveiligingscamera's te 'hacken' en op die manier bij de beelden te komen. Voor sommige IP-camera's moet je namelijk bepaalde TCP-poorten op je router/modem openzetten, zoals 80 of 443, om van buitenaf met deze camera's te kunnen verbinden.

Als je dat handmatig (en zorgvuldig) doet, hoeft dat geen probleem te zijn. Het wordt pas echt gevaarlijk als je de camera deze poorten zelfstandig laat openzetten via uPnP (Universal Plug and Play). Deze functie vereist geen enkele vorm van authenticatie. Onbevoegden kunnen met malware daardoor eenvoudig allerlei poorten openen. Je kunt dus beter ver uit de buurt van uPNP blijven.

Zorg er tot slot ook voor dat je de firmware van de camera regelmatig bijwerkt, voor het geval er een kritieke kwetsbaarheid is gedicht. Malware als Mirai heeft in het verleden veel schade aangericht door kwetsbaarheden van slecht beveiligde camera's te misbruiken. Het is daarom ook een risico om je camera's en deurbellen met het internet te (laten) verbinden als de fabrikant geen updates meer uitbrengt.

Beelden lokaal opslaan

Als je het risico op pottenkijkers helemaal wilt voorkomen, kun je er in sommige gevallen (zoals bij de camera's van UniFi) ook voor kiezen om de camerabeelden uitsluitend lokaal op te slaan. In plaats van in de cloud, worden de beelden dan bijvoorbeeld op een SD-kaartje of basisstation opgeslagen. Dat gaat ten koste van het gemak, omdat je dan zelf ook niet meer eenvoudig op een website of app kunt inloggen om je beelden te bekijken, maar het is natuurlijk wel privacyvriendelijker.

▼ Volgende artikel
Verminder je telefoongebruik: zo automatiseer je taken op je smartphone
© iDoPixBox - stock.adobe.com
Huis

Verminder je telefoongebruik: zo automatiseer je taken op je smartphone

Nederlanders besteden elke dag gemiddeld bijna 3,5 uur aan hun telefoon. Daarmee kun je gerust stellen dat smartphones een heel belangrijk onderdeel zijn van het dagelijks leven. Door meer taken te automatiseren kun je jezelf mogelijk wat tijd besparen.

In dit artikel laten we zien hoe je veelgebruikte handelingen op je smartphone automatiseert, zodat je tijd en moeite bespaart:

  • Gebruik Google Assistent-routines om meerdere acties met één commando uit te voeren
  • Automatiseer taken op specifieke locaties of tijden met Google Pixel-regels of Bixby-routines
  • Stel Snelle instellingen en focusmodi in voor directe toegang en minder afleiding
  • Automatiseer handelingen op iPhone met de Opdrachten-app en eigen workflows
  • Stel meldingen, herinneringen of acties in met triggers zoals spraak, locatie of netwerken

Lees ook: Snak je naar een smartphonevrij leven? Deze tips helpen!

Als je merkt dat je veel tijd op je telefoon doorbrengt en minder afhankelijk wilt zijn, kun je schermtijd beperken, pushmeldingen verminderen en bewust telefoonvrije momenten in je routine inplannen. Gratis apps als StayFree kunnen je hierbij ondersteunen. In dit artikel focussen we op een andere aanpak: het automatiseren van taken met ingebouwde functies en tools, zodat je daar minder tijd aan kwijt bent. We bekijken de belangrijkste mogelijkheden binnen Android en iOS (iPhone).

Google Assistent instellen

In afwachting van het moment waarop Google Gemini alle functies van Google Assistent overneemt, laten we zien hoe je met Google Assistent meerdere acties kunt koppelen en deze met een stemcommando of op een bepaald tijdstip activeert. Google Assistent is beschikbaar voor Android en iOS en apparaten als Google Nest (Hub).

Open de app (de eerste keer) en spreek Assistent instellingen in, of ga naar Instellingen / Apps / Assistent. Bij Voice Match kun je de app trainen op je stem en de functie Hey Google inschakelen, zodat de app reageert zodra je Hey Google zegt. Bij Languages kun je meerdere talen selecteren die assistent moet ondersteunen. Met Lock Screen zorg je dat de app ook bij een vergrendeld scherm reageert op je stem. Je kunt bij deze instellingen trouwens ook altijd schakelen tussen Gemini en Google Assistent. Test de werking met instructies als Welk weer wordt het morgen, Speel mijn afspeellijst op Spotify of Wat staat er op mijn agenda.

Ga na of alle opties van Google Assistent optimaal zijn ingesteld.

Specifieke apparaten

Afhankelijk van het merk en model van je Android-telefoon zijn er vaak extra automatiseringsopties beschikbaar. Op de meeste Samsung Galaxy-modellen vind je Bixby-routines (via Instellingen / Geavanceerde functies). Hiermee kun je triggers koppelen aan locatie, tijd of apparaatstatus, zodat bijvoorbeeld Spotify automatisch start zodra je telefoon via bluetooth aan de autoradio is gekoppeld. Op Google Pixel-toestellen kun je instellingen aanpassen op basis van locatie of een wifi-netwerk (via Instellingen / Systeem / Regels). Zo kun je bijvoorbeeld instellen dat je telefoon stil wordt zodra je verbinding maakt met het wifi-netwerk van kantoor.

Google Pixel bevat een eigen functie voor het instellen van regels.

Krachtige routines

Een krachtige functie van Google Assistent zijn routines, waarmee je met één gesproken instructie meerdere acties achter elkaar kunt activeren. Open de app, ga naar Instellingen en kies Routines. Hier vind je suggesties om direct uit te proberen. Wil je een eigen routine maken, tik dan op +Nieuw en selecteer Persoonlijk (alleen jij kunt details beheren) of Huishouden (gezinsleden kunnen details bekijken en aanpassen). Kies Huishouden bijvoorbeeld voor acties waar ook huisgenoten mee te maken hebben, zoals het inschakelen van de lamp bij de voordeur bij beweging of het aanpassen van de helderheid en kleur van smartlampen wanneer de televisie aangaat. Geef daarna je routine een naam, bijvoorbeeld Thuiskomen.

Geef je nieuwe routine een zinvolle naam.

Start … en actie

Tik op +Starter toevoegen en kies uit vier opties: Als ik het de Google Assistent vraag, Op een specifieke tijd, Bij zonsopkomst of zonsondergang, of Als ik aankom op een locatie of deze verlaat. Voor dit voorbeeld selecteren we de laatste optie. Je moet hierbij de voorgestelde machtigingen aan de Google-app geven, zoals Locatie: Altijd toestaan en Exacte locatie gebruiken. We beantwoorden de vraag Wil je een Hele dag-routine plannen met Ja. Tik vervolgens op Selecteer een locatie en kies een bestaande locatie uit Mijn plaatsen of voeg er een toe via +Nieuwe plaats toevoegen. Stel de Straal in (in meters) en bevestig met Starter toevoegen.

Ga daarna naar het tweede deel: +Actie toevoegen. Kies uit opties zoals Informatie en herinneringen, Media afspelen en bedienen, Telefooninstellingen aanpassen, Smarthome-apparaten beheren (zoals lampen, stekkers, thermostaten of Google Chromecast) en Je eigen opdrachten uitvoeren. Voeg één of meerdere acties toe, bevestig met Klaar en vervolgens Opslaan. De routine verschijnt nu bij Je routines, waar je deze kunt (de)activeren en bewerken. Let op dat routines beperkt kunnen worden door Digitaal welzijn, bijvoorbeeld via filters of via de functie Time-out of Niet storen.

Je kunt ook slimme apparaten aansturen met een Google Assistent-routine.

Andere automatiseringen

Android biedt nog wel enkele standaardfuncties om taken te automatiseren of minstens te versnellen. Zo kun je via Instellingen / Digitaal welzijn en ouderlijk toezicht (Android 15) specifieke apps blokkeren binnen bepaalde tijdstippen. Selecteer Focusmodus, kies de storende apps die je wilt verbergen en tik op +Een schema instellen om de modus automatisch te starten en te stoppen.

Via Snelle instellingen (veeg naar beneden en tik op het potloodicoon) kun je tegels voor specifieke acties toevoegen en positioneren voor directe toegang. Voorbeelden zijn Zaklamp, Niet storen, QR-code scannen, Batterijbesparing en andere circa vijftig opties.

Een kleine greep uit het beschikbare arsenaal aan snelle tegels in Android.

Externe apps

Zoek je krachtiger automatiseringsopties, dan is een dienst als IFTTT geschikt (te vinden in de officiële appstores voor Android en iOS). We geven een eenvoudig voorbeeld in Android: je wilt een melding ontvangen zodra je apparaat verbinding maakt met een specifiek wifi-netwerk.

Meld je aan via de app. Tik op de plusknop Create en kies Add bij If this. Selecteer Android Device en Connects to a specific WiFi network. Vul de exacte Network name in en tik op Continue. Tik daarna op Add bij Then That, kies Notifications en selecteer Send a notification from the IFTTT app. Vul bij Message bijvoorbeeld Verbonden met {{SSID}} in. Bevestig met Continue (2x) en Finish. Verleen de nodige toestemmingen en zorg dat Verbonden is ingeschakeld.

Voor Android kun je ook de app Tasker gebruiken. Hiermee kun je uiteenlopende, complexere taken automatiseren, al vereisen sommige acties wel extra machtigingen.

Ook met IFTTT kun je (met behulp van je smartphone) heel wat taken automatiseren.

Voorbeelden van opdrachten

Vanaf iOS 12, iPadOS 13, macOS Monterey en watchOS 7 is de app Opdrachten (Shortcuts) beschikbaar. Hiermee kun je meerdere stappen in één taak automatiseren, vergelijkbaar met Google Assistent Routines. De app is standaard geïnstalleerd, maar indien nodig te downloaden via de App Store.

Bij het opstarten vind je al enkele voorbeeldopdrachten. Tik op de drie puntjes bij een voorbeeld om de onderliggende taakopbouw te bekijken. Elke opdracht bestaat namelijk uit een of meer taken. Zo bestaat de opdracht Stuur laatste afbeelding als tekstbericht uit: Haal nieuwste [1 foto] op, Inclusief schermafbeeldingen, Stuur [Laatste foto] naar [Ontvangers] en Toon bij Uitvoeren (om de ontvangers direct in te voeren).

De opdracht Neem een pauze is complexer. Deze vraagt invoer van een getal voor de minuten dat de niet-storen-functie actief moet blijven. Een als-dan-regel controleert of het getal kleiner is dan één. In dat geval vraagt de app opnieuw om invoer. Deze kennis komt wellicht goed van pas bij het maken van je eigen opdrachten.

De logica achter de standaardopdracht ‘Neem een pauze’, inclusief een voorwaardelijke actie.

Nieuwe opdrachten

Stel, je wilt een ingegeven tekst opslaan als herinnering en tevens naar jezelf sturen als bericht, bijvoorbeeld om een taak of idee niet te vergeten. Open de app Opdrachten en tik op het plusteken bij Starteropdrachten. Typ Vraag om invoer in de zoekbalk Zoek taken en selecteer deze actie. Tik op instructie en typ een tekst als Wat wil je opslaan en versturen? Het onderdeel Tekst kun je laten staan, omdat je geen specifiek type invoer nodig hebt, zoals getal, url, datum of tijd.

Zoek vervolgens Herinneringen in Zoek taken en kies Voeg nieuwe herinnering toe. Tik op Herinnering en veeg de optiebalk boven het toetsenbord naar links tot je Vraag om invoer ziet. Selecteer deze en tik op Gereed. Via het pijlknopje bij de taak kun je nog extra opties instellen, zoals de Prioriteit of een Vlag.

Typ daarna Berichten in de zoekbalk Zoek taken en kies Verstuur bericht. Pas indien nodig de inhoud aan door Vraag om invoer te selecteren. Tik op Ontvangers en zoek naar je eigen telefoonnummer of een andere gewenste ontvanger. Tik op Gereed en vervolgens op het pijlknopje bij deze taak. Schakel desgewenst Toon bij uitvoeren uit.

Tik op Gereed om de opdracht af te ronden. Wil je de taak hernoemen, tik dan op de drie puntjes, gevolgd door het pijlknopje naast de opdrachtnaam. Kies in het menu Wijzig naam of selecteer (ook) andere opties, zoals Kies symbool of Zet op beginscherm. Je kunt de opdracht ook starten via Siri door de naam uit te spreken, bijvoorbeeld: Hé Siri, onthoud dit!

Controleer de logica achter je opdrachten.

Focus-modi

Net als Android biedt Apple een flexibele focusfunctie. Ga naar Instellingen en open Focus. Kies een bestaande focus, zoals Werk, of tik op de plusknop om een eigen modus te maken. Bij een aangepaste focus kun je aangeven waarop je wilt focussen, zoals Lezen of Gamen, en deze een naam en kleur geven.

Stel vervolgens de focus naar wens in. Bepaal bijvoorbeeld van welke personen of apps je geen meldingen wilt ontvangen, hoe je toegangsscherm of beginscherm eruit moet zien en hoe specifieke apps of je systeem zich moeten gedragen. Zo kun je instellen welke inkomende mails je wilt zien in Mail, of je de energiebesparingsmodus wilt activeren enzovoort. Tot slot kun je een tijdsschema instellen voor automatische activering van de focusmodus.

Je kunt diverse focusfilters inschakelen.

Watch on YouTube