HELP FILE

Uw vertrouwde apparaat verifiëren

Volg de stappen hieronder om uw LastPass-account te beschermen.

Waarom vraagt mijn eerder vertrouwde apparaat me om opnieuw te verifiëren?

De privacy en beveiliging van onze gebruikers zijn altijd een topprioriteit bij LastPass. Als veiligheidsmaatregel vraagt LastPass gebruikers regelmatig om zich opnieuw aan te melden bij hun accounts en hun vertrouwde apparaten opnieuw te verifiëren. Wanneer u hierom wordt gevraagd, meldt u zich aan bij uw LastPass-account met uw hoofdwachtwoord en controleert u uw e-mail om uw vertrouwde apparaten opnieuw te verifiëren.

Aanvullende informatie over vertrouwde apparaten is hier te vinden.

Wat moet ik doen als ik de verificatiemail van LastPass niet kan openen?

Neem contact op met uw mailprovider en werk hiermee rechtstreeks samen om toegang tot uw e-mailaccount te krijgen. Nadat uw provider u heeft geholpen met het openen van uw e-mail, kunt u verder gaan met de verificatie van vertrouwde apparaten voor LastPass.

Als uw mailprovider u niet kan helpen toegang tot uw e-mailaccount te krijgen, neemt u contact op met ons LastPass Support-team, zodat we alle mogelijke opties kunnen benutten om toegang tot uw LastPass-account te krijgen.

Ik ben mijn hoofdwachtwoord vergeten. Hoe kan ik dit herstellen?

Door onze beveiligingsinfrastructuur op basis van zero knowledge is LastPass niet bekend met uw hoofdwachtwoord en kunnen we uw hoofdwachtwoord niet voor u resetten.

Als u uw hoofdwachtwoord voor LastPass ooit verliest of vergeet, zijn er verschillende methoden voor accountherstel waarmee u de toegang tot uw kluis kunt herstellen.

Zie hier voor meer informatie over het herstellen van een verloren hoofdwachtwoord.

Wat doet LastPass om mijn account te beschermen?

LastPass beschermt klanten via talrijke lagen van versleuteling en beveiliging die we geïntroduceerd hebben om uw gegevens veilig te houden, maar het gebruik van een sterk, uniek hoofdwachtwoord zal u helpen uw LastPass-account te beschermen. Wanneer een LastPass-gebruiker een hoofdwachtwoord aanmaakt, wordt dit gebruikt om een unieke lokale encryptiesleutel te genereren op het apparaat van de gebruiker. Hoofdwachtwoorden worden nooit naar LastPass verzonden of met LastPass gedeeld. Zonder de encryptiesleutel blijven versleutelde gegevens in uw kluis versleuteld en hebben ze in wezen een niet-bruikbare status.

Ook de volgende waarborgen en maatregelen zijn geïmplementeerd en ontworpen om ervoor te zorgen dat klantengegevens behouden blijven:

  • Eindpuntversleuteling: De versleuteling vindt plaats op apparaatniveau voordat er met LastPass gesynchroniseerd wordt voor veilige opslag, zodat alleen gebruikers hun gevoelige kluisgegevens kunnen ontsleutelen.
  • 256-bits AES-encryptie: Dit algoritme wordt algemeen gezien als ondoordringbaar – het is hetzelfde versleutelingstype dat wordt gebruikt door zowel toonaangevende banken als strijdkrachten.
  • TLS voor veilige gegevensoverdracht: Hoewel gevoelige gegevens al worden versleuteld met AES-256, beveiligt het TLS-protocol de verbinding met LastPass om de gegevens van een gebruiker nog verder te beschermen.
  • 100.100 bewerkingen PBKDF2-SHA256-hashing voor beveiligingsaanvallen: We versterken het hoofdwachtwoord en de encryptiesleutel tegen grootschalige aanvallen met brute kracht door invoer op basis van raden/gokken te vertragen.
  • Afgeschermd hoofdwachtwoord: Uw hoofdwachtwoord wordt nooit bij LastPass opgeslagen. Hierdoor weet u zeker dat uw gevoelige kluisgegevens veilig blijven.
  • Model op basis van zero knowledge De services voor federatieve aanmelding voor LastPass zijn ontworpen met als doel de aanmeldingsgegevens van de identiteitsprovider van de gebruiker niet te delen met LastPass en alle gegevens versleuteld op te slaan op LastPass-servers.