Share via


Verbonden apps beheren

Met governance kunt u bepalen wat uw gebruikers doen in verschillende apps. Voor verbonden apps kunt u beheeracties toepassen op bestanden of activiteiten. Beheeracties zijn geïntegreerde acties die u rechtstreeks vanuit Microsoft Defender voor Cloud Apps kunt uitvoeren op bestanden of activiteiten. Beheeracties bepalen wat uw gebruikers doen in verbonden apps.

Notitie

Wanneer Microsoft Defender voor Cloud Apps probeert een beheeractie uit te voeren op een bestand, maar mislukt omdat het bestand is vergrendeld, wordt de beheeractie automatisch opnieuw uitgevoerd.

Beheeracties voor bestanden

De volgende beheeracties kunnen voor verbonden apps worden uitgevoerd op een specifiek bestand, voor een specifieke gebruiker of vanuit een specifiek beleid.

  • Meldingen:

    • Waarschuwingen : waarschuwingen kunnen worden geactiveerd in het systeem en worden doorgegeven via e-mail, op basis van ernstniveau.

    • E-mailmelding van gebruikers: e-mailberichten kunnen worden aangepast en worden verzonden naar alle eigenaren van bestanden die inbreuk maken op bestanden.

    • Specifieke gebruikers waarschuwen: specifieke lijst met e-mailadressen die deze meldingen ontvangen.

    • Laatste bestandseditor waarschuwen: verzend meldingen naar de laatste persoon die het bestand heeft gewijzigd.

  • Beheeracties in apps : gedetailleerde acties kunnen per app worden afgedwongen, specifieke acties variëren afhankelijk van de terminologie van de app.

    • Labels

      • Label toepassen: mogelijkheid om een Microsoft Purview Informatiebeveiliging vertrouwelijkheidslabel toe te voegen.
      • Label verwijderen - Mogelijkheid om een Microsoft Purview Informatiebeveiliging vertrouwelijkheidslabel te verwijderen.
    • Delen wijzigen

      • Openbaar delen verwijderen: alleen toegang tot benoemde medewerkers toestaan, bijvoorbeeld: Openbare toegang voor Google Workspace verwijderen en directe gedeelde koppeling voor Box en Dropbox verwijderen.

      • Externe gebruikers verwijderen: alleen toegang tot bedrijfsgebruikers toestaan.

      • Privé maken: alleen sitebeheerders hebben toegang tot het bestand, alle shares worden verwijderd.

      • Een samenwerker verwijderen: verwijder een specifieke samenwerker uit het bestand.

      • Openbare toegang beperken- Stel openbaar beschikbare bestanden in zodat ze alleen beschikbaar zijn met een gedeelde koppeling. (Google)

      • Gedeelde koppeling verlopen - Mogelijkheid om een vervaldatum in te stellen voor een gedeelde koppeling waarna deze niet meer actief is. (Vak)

      • Toegangsniveau voor delen van koppeling wijzigen: de mogelijkheid om het toegangsniveau van de gedeelde koppeling tussen het bedrijf, alleen medewerkers en openbaar te wijzigen. (Vak)

    • Quarantaine

      • In quarantaine plaatsen van gebruikers : selfservice toestaan door het bestand te verplaatsen naar een door de gebruiker beheerde quarantainemap

      • In quarantaine plaatsen voor beheerders : het bestand wordt verplaatst naar quarantaine in het beheerstation en de beheerder moet het goedkeuren.

    • Machtigingen overnemen van bovenliggend item: met deze beheeractie kunt u specifieke machtigingen verwijderen die zijn ingesteld voor een bestand of map in Microsoft 365. Ga vervolgens terug naar de machtigingen die zijn ingesteld voor de bovenliggende map.

    • Prullenbak : verplaats het bestand naar de prullenbak. (Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex)

    policy_create waarschuwingen.

Acties voor malwarebeheer (preview)

De volgende beheeracties kunnen voor verbonden apps worden uitgevoerd op een specifiek bestand, voor een specifieke gebruiker of vanuit een specifiek beleid. Om veiligheidsredenen is deze lijst beperkt tot malwaregerelateerde acties die geen risico voor de gebruiker of de tenant impliceren.

  • Meldingen:

    • Waarschuwingen : waarschuwingen kunnen worden geactiveerd in het systeem en worden doorgegeven via e-mail en sms,op basis van ernstniveau.
  • Beheeracties in apps : gedetailleerde acties kunnen per app worden afgedwongen, specifieke acties variëren afhankelijk van de terminologie van de app.

    • Delen wijzigen

      • Externe gebruikers verwijderen: alleen toegang tot bedrijfsgebruikers toestaan. (Box, Google Drive, OneDrive, SharePoint)
      • Directe gedeelde koppeling verwijderen - Machtigingen van eerder gedeelde koppelingen verwijderen (Box, Dropbox)
    • Quarantaine

      • In quarantaine plaatsen van gebruikers : selfservice toestaan door het bestand te verplaatsen naar een door de gebruiker beheerde quarantainemap (Box, OneDrive, SharePoint)
      • In quarantaine plaatsen voor beheerders : het bestand wordt verplaatst naar quarantaine in het beheerstation en de beheerder moet het goedkeuren. (Vak)
    • Prullenbak : verplaats het bestand naar de prullenbak. (Box, Dropbox, Google Drive, OneDrive, SharePoint)

Malwaregovernanceacties.

Notitie

In SharePoint en OneDrive ondersteunt Defender voor Cloud Apps alleen gebruikersquarantaine voor bestanden in SharePoint Online-bibliotheken (SharePoint Online) en bestanden in de documentbibliotheek (OneDrive voor Bedrijven).

Microsoft Defender voor Microsoft 365-klanten kunnen gedetecteerde malwarebestanden in SharePoint en OneDrive beheren via de microsoft Defender XDR-quarantainepagina. Ondersteunde activiteiten zijn bijvoorbeeld het herstellen van bestanden, het verwijderen van bestanden en het downloaden van bestanden in met een wachtwoord beveiligde ZIP-bestanden. Deze activiteiten zijn beperkt tot bestanden die nog niet in quarantaine zijn geplaatst door Microsoft Defender voor Cloud Apps. In SharePoint ondersteunt Defender voor Cloud Apps alleen quarantainetaken voor bestanden met gedeelde documenten in het Engels.

Acties worden alleen weergegeven voor verbonden apps.

Governance-acties voor activiteiten

  • Meldingen

    • Waarschuwingen : waarschuwingen kunnen worden geactiveerd in het systeem en worden doorgegeven via e-mail, op basis van ernstniveau.

    • E-mailmelding van gebruikers: e-mailberichten kunnen worden aangepast en worden verzonden naar alle eigenaren van bestanden die inbreuk maken op bestanden.

    • Stel aanvullende gebruikers op de hoogte: specifieke lijst met e-mailadressen die deze meldingen ontvangen.

  • Beheeracties in apps : gedetailleerde acties kunnen per app worden afgedwongen, specifieke acties variëren afhankelijk van de terminologie van de app.

    • Gebruiker onderbreken: de gebruiker uit de toepassing onderbreken.

      Notitie

      Als uw Microsoft Entra-id is ingesteld om automatisch te synchroniseren met de gebruikers in uw on-premises Active Directory-omgeving, worden de instellingen in de on-premises omgeving overschreven door de Instellingen van Microsoft Entra en wordt deze beheeractie teruggezet.

    • Vereisen dat de gebruiker zich opnieuw aanmeldt. Hiermee wordt de gebruiker afgemeld en moet deze zich opnieuw aanmelden.

    • Bevestig dat de gebruiker is gecompromitteerd : stel het risiconiveau van de gebruiker in op hoog. Dit zorgt ervoor dat de relevante beleidsacties die zijn gedefinieerd in Microsoft Entra ID worden afgedwongen. Zie Hoe Microsoft Entra ID werkt met risiconiveaus voor meer informatie over hoe Microsoft Entra ID mijn risicofeedback gebruikt.

    Defender voor Cloud activiteitenbeleidsbeheeracties voor apps.

Een OAuth-app intrekken en gebruiker waarschuwen

Voor Google Workspace en Salesforce is het mogelijk om de machtiging voor een OAuth-app in te trekken of de gebruiker op de hoogte te stellen dat deze de machtiging moet wijzigen. Wanneer u de machtiging intrekt, worden alle machtigingen verwijderd die zijn verleend aan de toepassing onder Bedrijfstoepassingen in Microsoft Entra-id.

  1. Selecteer op de tabbladen Google of Salesforce op de pagina App-beheer de drie puntjes aan het einde van de app-rij en selecteer Gebruiker waarschuwen. Standaard krijgt de gebruiker een melding: U hebt de app gemachtigd voor toegang tot uw Google Workspace-account. Deze app conflicteert met het beveiligingsbeleid van uw organisatie. Bedenk opnieuw welke machtigingen u deze app hebt gegeven in uw Google Workspace-account. Als u app-toegang wilt intrekken, gaat u naar: https://security.google.com/settings/security/permissions?hl=en& pli=1 Selecteer de app en selecteer 'Toegang intrekken' in de rechtermenubalk. U kunt het verzonden bericht aanpassen.

  2. U kunt ook machtigingen intrekken om de app voor de gebruiker te gebruiken. Selecteer het pictogram aan het einde van de app-rij in de tabel en selecteer App intrekken. Voorbeeld:

    Schermopname van een voorbeeld van de optie App intrekken.

Beheerconflicten

Als u meerdere beleidsregels hebt gemaakt, kan er een situatie ontstaan waarin de beheeractiviteiten in meerdere beleidsregels elkaar overlappen. In dit geval verwerkt Defender voor Cloud Apps de beheeracties als volgt:

Conflicten tussen beleidsregels

  • Als twee beleidsregels acties bevatten die op elkaar zijn opgenomen (bijvoorbeeld externe shares verwijderen is opgenomen in Privé maken), Defender voor Cloud Apps het conflict oplossen en de sterkere actie wordt afgedwongen.
  • Als de acties niet gerelateerd zijn (bijvoorbeeld Eigenaar informeren en Privé maken). worden beide acties uitgevoerd.
  • Als de acties conflicteren (bijvoorbeeld Eigenaar wijzigen in gebruiker A en Eigenaar wijzigen in gebruiker B), kunnen verschillende resultaten het gevolg zijn van elke overeenkomst. Het is belangrijk om uw beleid te wijzigen om conflicten te voorkomen, omdat dit kan leiden tot ongewenste wijzigingen op de schijf die moeilijk te detecteren zijn.

Conflicten in gebruikerssynchronisatie

  • Als uw Microsoft Entra-id is ingesteld om automatisch te synchroniseren met de gebruikers in uw on-premises Active Directory-omgeving, worden de instellingen in de on-premises omgeving overschreven door de Microsoft Entra-instellingen en wordt deze beheeractie teruggezet.

Beheerlogboek

Het beheerlogboek bevat een statusrecord van elke taak die u instelt Defender voor Cloud Apps die moeten worden uitgevoerd, inclusief handmatige en automatische taken. Deze taken omvatten de taken die u hebt ingesteld in beleid, beheeracties die u instelt voor bestanden en gebruikers, en andere acties die u instelt Defender voor Cloud Apps die u wilt uitvoeren. Het beheerlogboek bevat ook informatie over het slagen of mislukken van deze acties. U kunt bepaalde beheeracties in het beheerlogboek opnieuw uitvoeren of ongedaan maken.

Als u het beheerlogboek wilt weergeven, selecteert u in de Microsoft Defender-portal onder Cloud Apps het beheerlogboek.

In de volgende tabel ziet u de volledige lijst met acties waarmee u de Defender voor Cloud Apps-portal kunt uitvoeren. Deze acties worden ingeschakeld op verschillende plaatsen in de console, zoals beschreven in de kolom Locatie . Elke uitgevoerde beheeractie wordt vermeld in het beheerlogboek. Zie Beleidsconflicten voor informatie over hoe de governance-acties worden behandeld in het geval van beleidsconflicten.

Locatie Doelobjecttype Beheeractie Beschrijving Verwante connectors
Accounts Bestand Samenwerkingen van gebruiker verwijderen Hiermee worden alle samenwerkingen van een specifieke gebruiker verwijderd voor alle bestanden. Dit is handig voor mensen die het bedrijf verlaten. Box, Google Workspace
Accounts Rekening De toegang van de gebruiker herstellen Hiermee wordt de toegang van de gebruiker hersteld. Google Workspace, Box, Office, Salesforce
Accounts Rekening Accountinstellingen Hiermee gaat u naar de pagina met accountinstellingen in de specifieke app (bijvoorbeeld in Salesforce). Alle apps: voor OneDrive en SharePoint worden de instellingen geconfigureerd in Office.
Accounts Bestand Eigendom van alle bestanden overdragen In een account brengt u het eigendom van de bestanden van een gebruiker over naar een nieuwe persoon, die u selecteert. De vorige eigenaar wordt een editor en kan de instellingen voor delen niet meer wijzigen. De nieuwe eigenaar ontvangt een e-mailmelding over het gewijzigde eigendom. Google Workspace
Accounts, activiteitenbeleid Rekening De gebruiker blokkeren Hiermee stelt u in dat de gebruiker geen toegang heeft en zich niet kan aanmelden. Als ze zijn aangemeld bij het instellen van deze actie, worden ze onmiddellijk vergrendeld. Google Workspace, Box, Office, Salesforce
Activiteitenbeleid, accounts Rekening Vereisen dat de gebruiker zich opnieuw aanmeldt Hiermee worden alle problemen met vernieuwingstokens en sessiecookies voor toepassingen door de gebruiker ingetrokken. Deze actie voorkomt toegang tot de gegevens van de organisatie en dwingt de gebruiker zich opnieuw aan te melden bij alle toepassingen. Google Workspace, Office
Activiteitenbeleid, accounts Rekening Bevestig dat de gebruiker is gecompromitteerd Stel het risiconiveau van de gebruiker in op hoog. Dit zorgt ervoor dat de relevante beleidsacties die zijn gedefinieerd in Microsoft Entra ID worden afgedwongen. Office
Activiteitenbeleid, accounts Rekening De beheerdersmachtigingen intrekken Hiermee worden de bevoegdheden voor een beheerdersaccount ingetrokken. Stel bijvoorbeeld een activiteitenbeleid in dat beheerdersbevoegdheden intrekt na 10 mislukte aanmeldingspogingen. Google Workspace
App-machtigingen voor app-dashboards > Machtigingen Losban-app In Google en Salesforce: verwijder het verbieden van de app en sta gebruikers toe om machtigingen te verlenen aan de app van derden met hun Google of Salesforce. In Microsoft 365: herstelt de machtigingen van de app van derden naar Office. Google Workspace, Salesforce, Office
App-machtigingen voor app-dashboards > Machtigingen App-machtigingen uitschakelen De machtigingen van een app van derden intrekken voor Google, Salesforce of Office. Dit is een eenmalige actie die op alle bestaande machtigingen plaatsvindt, maar geen toekomstige verbindingen verhindert. Google Workspace, Salesforce, Office
App-machtigingen voor app-dashboards > Machtigingen App-machtigingen inschakelen Verken de machtigingen van een app van derden aan Google, Salesforce of Office. Dit is een eenmalige actie die op alle bestaande machtigingen plaatsvindt, maar geen toekomstige verbindingen verhindert. Google Workspace, Salesforce, Office
App-machtigingen voor app-dashboards > Machtigingen Apps uitsluiten In Google en Salesforce: de machtigingen voor apps van derden voor Google of Salesforce intrekken en de apps uitsluiten van toekomstige machtigingen. In Microsoft 365: staat de machtiging van apps van derden niet toe om toegang te krijgen tot Office, maar trekt ze niet in. Google Workspace, Salesforce, Office
App-machtigingen voor app-dashboards > Machtigingen De app intrekken De machtigingen voor een app van derden intrekken voor Google of Salesforce. Dit is een eenmalige actie die op alle bestaande machtigingen plaatsvindt, maar geen toekomstige verbindingen verhindert. Google Workspace, Salesforce
App-machtigingen voor app-dashboards > Rekening De machtiging van de gebruiker voor de app intrekken Hiermee kunt u machtigingen voor specifieke gebruikers intrekken door op het aantal onder Gebruikers te klikken. Op het scherm worden de specifieke gebruikers weergegeven en u kunt de X gebruiken om machtigingen voor elke gebruiker te verwijderen. Google Workspace, Salesforce
Gedetecteerde > apps/IP-adressen/gebruikers detecteren Clouddetectie Detectiegegevens exporteren Hiermee wordt een CSV-gemaakt van de detectiegegevens. Detectie
Beleid voor bestanden Bestand Prullenbak Hiermee verplaatst u het bestand in de prullenbak van de gebruiker. Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex (definitief verwijderen)
Bestandsbeleid Bestand De laatste editor van het bestand informeren Hiermee wordt een e-mail verzonden om de laatste persoon die het bestand heeft bewerkt, te laten weten dat het een beleid schendt. Google Workspace, Box
Bestandsbeleid Bestand De bestandseigenaar een melding sturen Hiermee wordt een e-mailbericht naar de eigenaar van het bestand verzonden wanneer een bestand een beleid schendt. Als in Dropbox geen eigenaar aan een bestand is gekoppeld, wordt de melding verzonden naar de gebruiker die u instelt. Alle apps
Bestandsbeleid, activiteitenbeleid Bestand, activiteit Specifieke gebruikers informeren Hiermee wordt een e-mail naar specifieke gebruikers verzonden over een bestand dat een beleid schendt. Alle apps
Bestandsbeleid en activiteitenbeleid Bestand, activiteit De gebruiker een melding sturen Hiermee wordt een e-mail naar gebruikers verzonden om hen te melden dat ze iets hebben gedaan of een bestand hebben dat een beleid schendt. U kunt een aangepaste melding toevoegen om gebruikers te laten weten wat de schending is. Alle
Bestandsbeleid en bestanden Bestand De machtiging van de editor om te delen intrekken In Google Drive staan de standaardmachtigingen van de editor het delen van een bestand ook toe. Deze beheeractie beperkt deze optie en zorgt ervoor dat alleen de eigenaar de bestanden kan delen. Google Workspace
Bestandsbeleid en bestanden Bestand In quarantaine plaatsen voor beheerders Hiermee verwijdert u machtigingen uit het bestand en verplaatst u het bestand naar een quarantainemap op een locatie voor de beheerder. Met deze actie kan de beheerder het bestand controleren en verwijderen. Microsoft 365 SharePoint, OneDrive voor Bedrijven, Box
Bestandsbeleid en bestanden Bestand Vertrouwelijkheidslabel toepassen Hiermee past u een Microsoft Purview Informatiebeveiliging vertrouwelijkheidslabel automatisch toe op bestanden op basis van de voorwaarden die in het beleid zijn ingesteld. Box, One Drive, Google Workspace, SharePoint
Bestandsbeleid en bestanden Bestand Vertrouwelijkheidslabel verwijderen Hiermee verwijdert u automatisch een Microsoft Purview Informatiebeveiliging vertrouwelijkheidslabel uit bestanden op basis van de voorwaarden die in het beleid zijn ingesteld. U kunt labels alleen verwijderen als ze geen beveiliging bevatten en ze zijn toegepast vanuit Defender voor Cloud Apps, niet labels die rechtstreeks in Information Protection worden toegepast. Box, One Drive, Google Workspace, SharePoint
Bestandsbeleid, activiteitenbeleid, waarschuwingen App Vereisen dat gebruikers zich opnieuw aanmelden U kunt vereisen dat gebruikers zich opnieuw aanmelden bij alle Microsoft 365- en Microsoft Entra-apps als een snel en effectief herstel voor waarschuwingen voor verdachte gebruikersactiviteiten en gecompromitteerde accounts. U vindt de nieuwe governance in de beleidsinstellingen en de waarschuwingspagina's, naast de optie Gebruiker onderbreken. Microsoft 365, Microsoft Entra-id
Bestanden Bestand Terugplaatsen uit gebruikersquarantaine Hiermee wordt u een gebruiker teruggeplaatst uit quarantaine. Vak
Bestanden Bestand Leesmachtiging verlenen aan mijzelf Hiermee worden leesmachtigingen voor het bestand verleend aan uzelf, zodat u toegang hebt tot het bestand en overtredingen kunt zien. Google Workspace
Bestanden Bestand Editors toestaan om te delen In Google Drive is de standaardmachtiging voor de editor van een bestand ook toegestaan om bestanden te delen. Deze beheeractie is het tegenovergestelde van de mogelijkheid van de editor verwijderen om het bestand te delen en de editor in staat te stellen het bestand te delen. Google Workspace
Bestanden Bestand Beschermen Beveilig een bestand met Microsoft Purview door een organisatiesjabloon toe te passen. Microsoft 365 (SharePoint en OneDrive)
Bestanden Bestand De leesmachtigingen intrekken voor mijzelf Hiermee worden de leesmachtigingen voor het bestand ingetrokken voor uzelf. Dit is handig wanneer u uzelf een machtiging hebt verleend om te zien of een bestand een beleid schendt. Google Workspace
Bestanden, bestandsbeleid Bestand Eigendom van het bestand overdragen Hiermee wordt de eigenaar gewijzigd. U kiest een specifieke eigenaar in het beleid. Google Workspace
Bestanden, bestandsbeleid Bestand Openbare toegang beperken Met deze actie kunt u instellen dat openbaar beschikbare bestanden alleen beschikbaar zijn met een gedeelde koppeling. Google Workspace
Bestanden, bestandsbeleid Bestand Een samenwerker verwijderen Hiermee wordt een specifieke samenwerker uit een bestand verwijderd. Google Workspace, Box, One Drive, SharePoint
Bestanden, bestandsbeleid Bestand Privé maken Alleen sitebeheerders hebben toegang tot het bestand. Alle shares worden verwijderd. Google Workspace, One Drive, SharePoint
Bestanden, bestandsbeleid Bestand Externe gebruikers verwijderen Hiermee worden alle externe deelnemers verwijderd (buiten de domeinen die als intern zijn geconfigureerd in Instellingen). Google Workspace, Box, One Drive, SharePoint
Bestanden, bestandsbeleid Bestand Leesmachtiging verlenen voor domein Hiermee worden leesmachtigingen voor het bestand verleend aan het opgegeven domein voor uw hele domein of een specifiek domein. Deze actie is handig als u openbare toegang wilt verwijderen nadat u toegang hebt verleend tot het domein van personen die eraan moeten werken. Google Workspace
Bestanden, bestandsbeleid Bestand In gebruikersquarantaine plaatsen Hiermee worden alle machtigingen uit het bestand verwijderd en wordt het bestand verplaatst naar een quarantainemap onder de hoofdmap van de gebruiker. Met deze actie kan de gebruiker het bestand controleren en verplaatsen. Als het handmatig wordt teruggezet, wordt het delen van bestanden niet hersteld. Box, OneDrive, SharePoint
Bestanden Bestand Gedeelde koppeling laten verlopen Stel een vervaldatum in voor een gedeelde koppeling waarna deze niet meer actief is. Vak
Bestanden Bestand Toegangsniveau voor delen van koppeling wijzigen Hiermee wijzigt u het toegangsniveau van de gedeelde koppeling tussen het bedrijf, alleen medewerkers en openbaar. Vak
Bestanden, bestandsbeleid Bestand Openbare toegang verwijderen Als een bestand van u is en u het in openbare toegang plaatst, is het toegankelijk voor iedereen die is geconfigureerd met toegang tot het bestand (afhankelijk van het type toegang dat het bestand had). Google Workspace
Bestanden, bestandsbeleid Bestand De rechtstreeks gedeelde koppeling verwijderen Hiermee verwijdert u een koppeling die is gemaakt voor het bestand dat openbaar is, maar alleen wordt gedeeld met specifieke personen. Box, Dropbox
Instellingen voor Cloud Discovery-instellingen> Clouddetectie Scores voor clouddetectie herberekenen Hiermee worden de scores in de catalogus met cloud-apps opnieuw berekend nadat de metrische gegevens voor de score zijn gewijzigd. Detectie
Instellingen voor Cloud Discovery-instellingen> > Gegevensweergaven beheren Clouddetectie Aangepaste weergave voor clouddetectiefilters maken Hiermee wordt een nieuwe gegevensweergave gemaakt voor een meer gedetailleerd overzicht van de detectieresultaten. Bijvoorbeeld een weergave met specifieke IP-bereiken. Detectie
Instellingen voor Cloud Discovery-instellingen> > Gegevens verwijderen Clouddetectie Clouddetectiegegevens verwijderen Hiermee worden alle gegevens verwijderd die worden verzameld vanuit detectiebronnen. Detectie
Instellingen> Cloud Discovery-instellingen > Logboeken handmatig uploaden/Logboeken automatisch uploaden Clouddetectie Clouddetectiegegevens parseren Melding dat alle logboekgegevens zijn geparseerd. Detectie

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.