1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-09-01 19:08:46 +00:00
Files
i18n/i18n/nl/tools.md
2024-07-24 15:33:33 +00:00

30 KiB

meta_title, title, icon, hide, description
meta_title title icon hide description
De beste privacytools, services en aanbevelingen zonder advertenties - Privacy Guides Privacy Hulpmiddelen material/tools
toc
Privacy Guides is de meest transparante en betrouwbare website voor het vinden van software, apps en diensten die jouw persoonlijke gegevens beschermen tegen massa surveillance programma's en andere internetbedreigingen.

Als je op zoek bent naar een specifieke oplossing voor iets, dan zijn dit de hardware en software tools die wij aanbevelen in verschillende categorieën. Onze aanbevolen privacytools zijn in de eerste plaats gekozen op basis van beveiligingskenmerken, met extra nadruk op gedecentraliseerde en open-source tools. Ze zijn van toepassing op een verscheidenheid aan dreigingsmodellen, variërend van bescherming tegen wereldwijde massasurveillanceprogramma's en het vermijden van grote technologiebedrijven tot het beperken van aanvallen, maar alleen jij kunt bepalen wat het beste werkt voor jouw behoeften.

If you want assistance figuring out the best privacy tools and alternative programs for your needs, start a discussion on our forum or our Matrix community!

Voor meer details over elk project, waarom ze werden gekozen, en extra tips of trucs die we aanbevelen, klik op de "Meer informatie"-link in elke sectie, of klik op de aanbeveling zelf om naar die specifieke sectie van de pagina te gaan.

Tor Browser

Meer informatie :material-arrow-right-drop-circle:

Desktop webbrowsers

Meer informatie :material-arrow-right-drop-circle:

Mobiele webbrowsers

Meer informatie :material-arrow-right-drop-circle:

Browser Extensions

Meer informatie :material-arrow-right-drop-circle:

Dienstverleners

Cloud opslag

Meer informatie :material-arrow-right-drop-circle:

DNS

DNS Providers

We recommend a number of encrypted DNS servers based on a variety of criteria, such as Mullvad and Quad9 amongst others. Wij raden je aan onze pagina's over DNS te lezen voordat je een provider kiest. In veel gevallen wordt het gebruik van een alternatieve DNS-provider niet aanbevolen.

Meer informatie :material-arrow-right-drop-circle:

Versleutelde DNS-proxy

Meer informatie :material-arrow-right-drop-circle:

Zelf gehoste oplossingen

Meer informatie :material-arrow-right-drop-circle:

Email

  • Proton Mail logo{ .twemoji loading=lazy } Proton Mail
  • Mailbox.org logo{ .twemoji loading=lazy } Mailbox.org
  • Tuta logo{ .twemoji loading=lazy }Tuta logo{ .twemoji loading=lazy } Tuta

Meer informatie :material-arrow-right-drop-circle:

E-mail aliasing diensten

Meer informatie :material-arrow-right-drop-circle:

Onze criteria

Meer informatie :material-arrow-right-drop-circle:

Financiële diensten

Maskerende betalingsdiensten

  • Privacy.com logo{ .twemoji loading=lazy }Privacy.com logo{ .twemoji loading=lazy } Privacy.com
  • MySudo logo{ .twemoji loading=lazy }MySudo logo{ .twemoji loading=lazy } MySudo

Meer informatie :material-arrow-right-drop-circle:

Online marktplaatsen voor cadeaubonnen

Meer informatie :material-arrow-right-drop-circle:

Photo Management

  • Ente logo{ .twemoji loading=lazy }Ente logo{ .twemoji loading=lazy } Ente Photos
  • Stingle logo{ .twemoji loading=lazy }Stingle logo{ .twemoji loading=lazy } Stingle
  • PhotoPrism logo{ .twemoji loading=lazy } PhotoPrism

Meer informatie :material-arrow-right-drop-circle:

Zoekmachines

Meer informatie :material-arrow-right-drop-circle:

VPN Providers

VPNs do not provide anonymity

Using a VPN will not keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.

If you are looking for anonymity, you should use the Tor Browser instead of a VPN.

If you're looking for added security, you should always ensure you're connecting to websites using HTTPS. Een VPN is geen vervanging voor goede beveiligingspraktijken.

Meer informatie :material-arrow-right-drop-circle:

Meer informatie :material-arrow-right-drop-circle:

Software

Kalendersynchronisatie

  • Tuta logo{ .twemoji loading=lazy }Tuta logo{ .twemoji loading=lazy } Tuta
  • Proton Calendar logo{ .twemoji loading=lazy } Proton Calendar

Meer informatie :material-arrow-right-drop-circle:

Cryptocurrency

  • Monero logo{ .twemoji loading=lazy } Monero

Meer informatie :material-arrow-right-drop-circle:

Data and Metadata Redaction

Meer informatie :material-arrow-right-drop-circle:

Document Collaboration

Meer informatie :material-arrow-right-drop-circle:

Email clients

Meer informatie :material-arrow-right-drop-circle:

Encryptie Software

Operating System Disk Encryption

For encrypting your operating system drive, we typically recommend using whichever encryption tool your operating system provides, whether that is BitLocker on Windows, FileVault on macOS, or LUKS on Linux. Deze tools worden meegeleverd met het besturingssysteem en maken doorgaans gebruik van hardware-encryptie-elementen zoals een TPM, die andere software voor volledige schijfversleuteling, zoals VeraCrypt, niet gebruiken. VeraCrypt is nog steeds geschikt voor schijven die niet op een besturingssysteem werken, zoals externe schijven, vooral schijven die vanuit meerdere besturingssystemen kunnen worden benaderd.

Meer informatie :material-arrow-right-drop-circle:

Meer informatie :material-arrow-right-drop-circle:

OpenPGP-clients

Meer informatie :material-arrow-right-drop-circle:

Bestanden delen en synchroniseren

Meer informatie :material-arrow-right-drop-circle:

Frontends

Meer informatie :material-arrow-right-drop-circle:

Language Tools

  • LanguageTool logo{ .twemoji loading=lazy }LanguageTool logo{ .twemoji loading=lazy } LanguageTool

Meer informatie :material-arrow-right-drop-circle:

Multi-factor authenticatie Tools

Note: Hardware security keys have been moved to their own category.

Meer informatie :material-arrow-right-drop-circle:

Nieuws Aggregators

Meer informatie :material-arrow-right-drop-circle:

Notitieboekjes

Meer informatie :material-arrow-right-drop-circle:

Office Suites

Meer informatie :material-arrow-right-drop-circle:

Wachtwoord managers

Meer informatie :material-arrow-right-drop-circle:

Pastebins

Meer informatie :material-arrow-right-drop-circle:

Real-Time Communicatie

Meer informatie :material-arrow-right-drop-circle:

Hardware

Security Keys

Meer informatie :material-arrow-right-drop-circle:

Mobile Phones

Meer informatie :material-arrow-right-drop-circle:

Besturingssystemen

Mobiel

Custom Android Operating Systems

  • GrapheneOS logo{ .twemoji loading=lazy }GrapheneOS logo{ .twemoji loading=lazy } GrapheneOS
  • DivestOS logo{ .twemoji loading=lazy } DivestOS

Meer informatie :material-arrow-right-drop-circle:

Android Apps

Meer informatie :material-arrow-right-drop-circle:

Ways to Obtain Android Apps

Meer informatie :material-arrow-right-drop-circle:

Desktop/PC

Meer informatie :material-arrow-right-drop-circle:

Router Firmware

  • OpenWrt logo{ .twemoji loading=lazy }OpenWrt logo{ .twemoji loading=lazy } OpenWrt
  • OPNsense logo{ .twemoji loading=lazy } OPNsense

Meer informatie :material-arrow-right-drop-circle:

Advanced Tools

These tools may provide utility for certain individuals. They provide functionality which most people do not need to worry about, and often require more in-depth technical knowledge to utilize effectively.

Alternative Networks

  • I2P logo{ .twemoji loading=lazy } I2P logo{ .twemoji loading=lazy } I2P
  • Tor logo{ .twemoji loading=lazy } Tor
  • Snowflake logo{ .twemoji loading=lazy }Snowflake logo{ .twemoji loading=lazy } Snowflake

Meer informatie :material-arrow-right-drop-circle:

Device Integrity Verification

Meer informatie :material-arrow-right-drop-circle: