Delen via


Verbonden apps beheren

Met governance kunt u bepalen wat uw gebruikers in verschillende apps doen. Voor verbonden apps kunt u governanceacties toepassen op bestanden of activiteiten. Governanceacties zijn geïntegreerde acties die u rechtstreeks vanuit Microsoft Defender for Cloud Apps kunt uitvoeren op bestanden of activiteiten. Governanceacties bepalen wat uw gebruikers doen in verbonden apps.

Opmerking

Wanneer Microsoft Defender for Cloud Apps probeert een governance-actie uit te voeren op een bestand, maar mislukt omdat het bestand is vergrendeld, wordt de beheeractie automatisch opnieuw geprobeerd.

Acties voor bestandsbeheer

De volgende governanceacties kunnen worden uitgevoerd voor verbonden apps op een specifiek bestand, een specifieke gebruiker of een specifiek beleid.

  • Meldingen:

    • Waarschuwingen : waarschuwingen kunnen worden geactiveerd in het systeem en via e-mail worden doorgegeven op basis van ernstniveau.

    • E-mailmelding van gebruikers: Email berichten kunnen worden aangepast en worden verzonden naar alle bestandseigenaren die het schenden.

    • Specifieke gebruikers waarschuwen : specifieke lijst met e-mailadressen die deze meldingen ontvangen.

    • Laatste bestandseditor waarschuwen : stuur meldingen naar de laatste persoon die het bestand heeft gewijzigd.

  • Governanceacties in apps : gedetailleerde acties kunnen per app worden afgedwongen, specifieke acties variëren afhankelijk van de app-terminologie.

    • Labeling

      • Label toepassen: de mogelijkheid om een Microsoft Purview Informatiebeveiliging vertrouwelijkheidslabel toe te voegen.
      • Label verwijderen: de mogelijkheid om een Microsoft Purview Informatiebeveiliging vertrouwelijkheidslabel te verwijderen.
    • Delen wijzigen

      • Openbaar delen verwijderen : hiermee staat u alleen toegang toe aan benoemde samenwerkers, bijvoorbeeld: Openbare toegang voor Google Workspace verwijderen en Directe gedeelde koppeling verwijderen voor Box en Dropbox.

      • Externe gebruikers verwijderen : hiermee staat u alleen toegang toe aan bedrijfsgebruikers.

      • Privé maken : alleen sitebeheerders hebben toegang tot het bestand, alle shares worden verwijderd.

      • Een samenwerker verwijderen : verwijder een specifieke samenwerker uit het bestand.

      • Openbare toegang beperken : stel openbaar beschikbare bestanden in om alleen beschikbaar te zijn met een gedeelde koppeling. (Google)

      • Gedeelde koppeling verlopen : de mogelijkheid om een vervaldatum in te stellen voor een gedeelde koppeling waarna deze niet meer actief is. (Doos)

      • Toegangsniveau voor koppeling voor delen wijzigen : de mogelijkheid om het toegangsniveau van de gedeelde koppeling te wijzigen tussen alleen bedrijf, alleen samenwerkers en openbaar. (Doos)

    • Quarantaine

      • In quarantaine van de gebruiker plaatsen : selfservice toestaan door het bestand te verplaatsen naar een door de gebruiker beheerde quarantainemap

      • In beheerdersquarantaine plaatsen : het bestand wordt verplaatst naar quarantaine in het beheerstation en de beheerder moet het goedkeuren.

    • Machtigingen overnemen van bovenliggend item: met deze governanceactie kunt u specifieke machtigingen verwijderen die zijn ingesteld voor een bestand of map in Microsoft 365. Ga vervolgens terug naar de machtigingen die zijn ingesteld voor de bovenliggende map.

    • Prullenbak : verplaats het bestand naar de prullenbak. (Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex)

    policy_create waarschuwingen.

Malwaregovernanceacties (preview)

De volgende governanceacties kunnen worden uitgevoerd voor verbonden apps op een specifiek bestand, een specifieke gebruiker of een specifiek beleid. Om veiligheidsredenen is deze lijst beperkt tot malware-gerelateerde acties die geen risico voor de gebruiker of de tenant inhouden.

  • Meldingen:

    • Waarschuwingen : waarschuwingen kunnen worden geactiveerd in het systeem en worden doorgegeven via e-mail en sms-berichten, op basis van ernstniveau.
  • Governanceacties in apps : gedetailleerde acties kunnen per app worden afgedwongen, specifieke acties variëren afhankelijk van de app-terminologie.

    • Delen wijzigen

      • Externe gebruikers verwijderen : hiermee staat u alleen toegang toe aan bedrijfsgebruikers. (Box, Google Drive, OneDrive, SharePoint)
      • Directe gedeelde koppeling verwijderen : machtigingen van eerder gedeelde koppelingen verwijderen (Box, Dropbox)
    • Quarantaine

      • In quarantaine plaatsen: selfservice toestaan door het bestand te verplaatsen naar een door de gebruiker beheerde quarantainemap (Box, OneDrive, SharePoint)
      • In beheerdersquarantaine plaatsen : het bestand wordt verplaatst naar quarantaine in het beheerstation en de beheerder moet het goedkeuren. (Doos)
    • Prullenbak : verplaats het bestand naar de prullenbak. (Box, Dropbox, Google Drive, OneDrive, SharePoint)

Malwaregovernanceacties.

Opmerking

In SharePoint en OneDrive ondersteunt Defender for Cloud Apps alleen quarantaine van gebruikers voor bestanden in bibliotheken met gedeelde documenten (SharePoint Online) en bestanden in de documentenbibliotheek (OneDrive voor Bedrijven).

Microsoft Defender voor Microsoft 365-klanten kunnen gedetecteerde malwarebestanden in SharePoint en OneDrive beheren via de pagina Microsoft Defender XDR Quarantaine. Ondersteunde activiteiten zijn bijvoorbeeld het herstellen van bestanden, het verwijderen van bestanden en het downloaden van bestanden in ZIP-bestanden die met een wachtwoord zijn beveiligd. Deze activiteiten zijn beperkt tot bestanden die nog niet in quarantaine zijn geplaatst door Microsoft Defender for Cloud Apps. In SharePoint ondersteunt Defender for Cloud Apps alleen quarantainetaken voor bestanden met gedeelde documenten in het Engels.

Acties worden alleen weergegeven voor verbonden apps.

Activiteitengovernanceacties

  • Meldingen

    • Waarschuwingen : waarschuwingen kunnen worden geactiveerd in het systeem en via e-mail worden doorgegeven op basis van ernstniveau.

    • E-mailmelding van gebruikers: Email berichten kunnen worden aangepast en worden verzonden naar alle bestandseigenaren die het schenden.

    • Extra gebruikers waarschuwen : specifieke lijst met e-mailadressen die deze meldingen ontvangen.

  • Governanceacties in apps : gedetailleerde acties kunnen per app worden afgedwongen, specifieke acties variëren afhankelijk van de app-terminologie.

    • Gebruiker onderbreken : de gebruiker onderbreken vanuit de toepassing.

      Opmerking

      Als uw Microsoft Entra ID is ingesteld om automatisch te synchroniseren met de gebruikers in uw on-premises Active Directory-omgeving, overschrijven de instellingen in de on-premises omgeving de Microsoft Entra-instellingen en wordt deze governance-actie teruggedraaid.

    • Vereisen dat de gebruiker zich opnieuw aanmeldt : hiermee wordt de gebruiker afgemeld en moet de gebruiker zich opnieuw aanmelden.

    • Controleer of de gebruiker is gecompromitteerd : stel het risiconiveau van de gebruiker in op hoog. Dit zorgt ervoor dat de relevante beleidsacties die zijn gedefinieerd in Microsoft Entra ID worden afgedwongen. Zie Hoe gebruikt Microsoft Entra ID mijn feedback over risico's voor meer informatie Hoe werkt Microsoft Entra ID met risiconiveaus?

    Defender for Cloud Apps beleidsgovernanceacties voor activiteiten.

Een OAuth-app intrekken en gebruiker op de hoogte stellen

Voor Google Workspace en Salesforce is het mogelijk om de machtiging voor een OAuth-app in te trekken of om de gebruiker te laten weten dat deze de machtiging moet wijzigen. Wanneer u de machtiging intrekt, worden alle machtigingen verwijderd die zijn verleend aan de toepassing onder Bedrijfstoepassingen in Microsoft Entra ID.

  1. Selecteer op het tabblad Google of Salesforce op de pagina App-beheer de drie puntjes aan het einde van de app-rij en selecteer Gebruiker waarschuwen. Standaard wordt de gebruiker als volgt op de hoogte gesteld: u hebt de app gemachtigd om toegang te krijgen tot uw Google Workspace-account. Deze app conflicteert met het beveiligingsbeleid van uw organisatie. Overweeg het verlenen of intrekken van de machtigingen die u deze app hebt gegeven in uw Google Workspace-account. Als u app-toegang wilt intrekken, gaat u naar: https://security.google.com/settings/security/permissions?hl=en& pli=1 Selecteer de app en selecteer Toegang intrekken in de rechtermenubalk. U kunt het bericht dat wordt verzonden aanpassen.

  2. U kunt ook machtigingen intrekken voor het gebruik van de app voor de gebruiker. Selecteer het pictogram aan het einde van de app-rij in de tabel en selecteer App intrekken. Bijvoorbeeld:

    Schermopname van een voorbeeld van de optie App intrekken.

Governanceconflicten

Nadat u meerdere beleidsregels hebt gemaakt, kan er een situatie ontstaan waarin de governanceacties in meerdere beleidsregels elkaar overlappen. In dit geval verwerkt Defender for Cloud Apps de governance-acties als volgt:

Conflicten tussen beleidsregels

  • Als twee beleidsregels acties bevatten die in elkaar zijn opgenomen (externe shares verwijderen is bijvoorbeeld opgenomen in Privé maken), wordt Defender for Cloud Apps het conflict opgelost en wordt de sterkere actie afgedwongen.
  • Als de acties niet gerelateerd zijn (bijvoorbeeld Eigenaar waarschuwen en Privé maken). Beide acties vinden plaats.
  • Als de acties een conflict veroorzaken (bijvoorbeeld Eigenaar wijzigen in gebruiker A en Eigenaar wijzigen in gebruiker B), kunnen de resultaten van elke overeenkomst verschillen. Het is belangrijk om uw beleid te wijzigen om conflicten te voorkomen, omdat deze kunnen leiden tot ongewenste wijzigingen in het station die moeilijk te detecteren zijn.

Conflicten in gebruikerssynchronisatie

  • Als uw Microsoft Entra ID is ingesteld op automatisch synchroniseren met de gebruikers in uw on-premises Active Directory-omgeving, overschrijven de instellingen in de on-premises omgeving de Microsoft Entra-instellingen en wordt deze beheeractie teruggedraaid.

Governancelogboek

Het governancelogboek bevat een statusrecord van elke taak die u Defender for Cloud Apps wilt uitvoeren, met inbegrip van zowel handmatige als automatische taken. Deze taken omvatten de taken die u instelt in beleidsregels, governanceacties die u instelt voor bestanden en gebruikers en alle andere acties die u instelt Defender for Cloud Apps die u wilt uitvoeren. Het governancelogboek bevat ook informatie over het slagen of mislukken van deze acties. U kunt ervoor kiezen om een aantal beheeracties uit het governancelogboek opnieuw te proberen of terug te keren.

Als u het governancelogboek wilt weergeven, selecteert u in de Microsoft Defender Portal onder Cloud Appsde optie Governancelogboek.

De volgende tabel bevat de volledige lijst met acties Microsoft Defender for Cloud Apps u kunt uitvoeren. Deze acties worden op verschillende plaatsen in de console ingeschakeld, zoals beschreven in de kolom Locatie . Elke uitgevoerde governanceactie wordt weergegeven in het governancelogboek. Zie Beleidsconflicten voor informatie over hoe governanceacties worden behandeld wanneer er beleidsconflicten zijn.

Locatie Doelobjecttype Governance-actie Beschrijving Gerelateerde connectors
Accounts Bestand Samenwerkingen van gebruikers verwijderen Verwijder alle samenwerkingen van een specifieke gebruiker voor bestanden. Dit is handig voor mensen die het bedrijf verlaten. Box, Google Workspace
Accounts Rekening Niet-gebruikte gebruiker Uspends de gebruiker ongedaan maken Google Workspace, Box, Office, Salesforce
Accounts Rekening Accountinstellingen Hiermee gaat u naar de pagina met accountinstellingen in de specifieke app (bijvoorbeeld in Salesforce). Alle apps - One Drive- en SharePoint-instellingen worden geconfigureerd vanuit Office.
Accounts Bestand Eigendom van alle bestanden overdragen In een account kunt u de bestanden van één gebruiker overdragen zodat ze allemaal eigendom zijn van een nieuwe persoon die u selecteert. De vorige eigenaar wordt een editor en kan de instellingen voor delen niet meer wijzigen. De nieuwe eigenaar ontvangt een e-mailmelding over de wijziging van eigendom. Google Workspace
Accounts, activiteitenbeleid Rekening Gebruiker onderbreken Hiermee stelt u in dat de gebruiker geen toegang heeft en zich niet kan aanmelden. Als ze zijn aangemeld wanneer u deze actie instelt, worden ze onmiddellijk vergrendeld. Google Workspace, Box, Office, Salesforce
Activiteitenbeleid, accounts Rekening Vereisen dat de gebruiker zich opnieuw aanmeldt Hiermee worden alle problemen met vernieuwingstokens en sessiecookies voor toepassingen door de gebruiker ingetrokken. Deze actie voorkomt toegang tot gegevens van de organisatie en dwingt de gebruiker zich opnieuw aan te melden bij alle toepassingen. Google Workspace, Office
Activiteitenbeleid, accounts Rekening Bevestig dat de gebruiker is gehackt Stel het risiconiveau van de gebruiker in op hoog. Dit zorgt ervoor dat de relevante beleidsacties die zijn gedefinieerd in Microsoft Entra ID worden afgedwongen. Kantoor
Activiteitenbeleid, accounts Rekening Beheerdersbevoegdheden intrekken Hiermee worden de bevoegdheden voor een beheerdersaccount ingetrokken. Stel bijvoorbeeld een activiteitenbeleid in dat beheerdersbevoegdheden intrekt na 10 mislukte aanmeldingspogingen. Google Workspace
App-dashboard > App-machtigingen Machtigingen Loskoppelen van app opheffen In Google en Salesforce: verwijder het verbod uit de app en sta gebruikers toe om machtigingen te verlenen aan de app van derden met hun Google of Salesforce. In Microsoft 365: herstelt de machtigingen van de apps van derden naar Office. Google Workspace, Salesforce, Office
App-dashboard > App-machtigingen Machtigingen App-machtigingen uitschakelen De machtigingen van een app van derden intrekken voor Google, Salesforce of Office. Dit is een eenmalige actie die wordt uitgevoerd voor alle bestaande machtigingen, maar geen toekomstige verbindingen voorkomt. Google Workspace, Salesforce, Office
App-dashboard > App-machtigingen Machtigingen App-machtigingen inschakelen De machtigingen van een app van derden verlenen aan Google, Salesforce of Office. Dit is een eenmalige actie die wordt uitgevoerd voor alle bestaande machtigingen, maar geen toekomstige verbindingen voorkomt. Google Workspace, Salesforce, Office
App-dashboard > App-machtigingen Machtigingen App verbieden In Google en Salesforce: trek de machtigingen van een app van derden voor Google of Salesforce in en verbied het in de toekomst om machtigingen te ontvangen. In Microsoft 365: staat niet toe dat apps van derden toegang krijgen tot Office, maar trekt deze niet in. Google Workspace, Salesforce, Office
App-dashboard > App-machtigingen Machtigingen App intrekken De machtigingen van een app van derden voor Google of Salesforce intrekken. Dit is een eenmalige actie die wordt uitgevoerd voor alle bestaande machtigingen, maar geen toekomstige verbindingen voorkomt. Google Workspace, Salesforce
App-dashboard > App-machtigingen Rekening Gebruiker intrekken uit app U kunt specifieke gebruikers intrekken wanneer u op het nummer onder Gebruikers klikt. In het scherm worden de specifieke gebruikers weergegeven en u kunt de X gebruiken om machtigingen voor elke gebruiker te verwijderen. Google Workspace, Salesforce
Gedetecteerde > apps/IP-adressen/gebruikers detecteren Clouddetectie Detectiegegevens exporteren Hiermee maakt u een CSV op basis van de detectiegegevens. Ontdekken
Bestandsbeleid Bestand Afval Hiermee verplaatst u het bestand in de prullenbak van de gebruiker. Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex (definitief verwijderen)
Bestandsbeleid Bestand Laatste bestandseditor waarschuwen Hiermee wordt een e-mail verzonden om de laatste persoon die het bestand heeft bewerkt, te laten weten dat het een beleid schendt. Google Workspace, Box
Bestandsbeleid Bestand Bestandseigenaar op de hoogte stellen Stuurt een e-mail naar de eigenaar van het bestand wanneer een bestand een beleid schendt. Als in Dropbox geen eigenaar aan een bestand is gekoppeld, wordt de melding verzonden naar de specifieke gebruiker die u hebt ingesteld. Alle apps
Bestandsbeleid, activiteitenbeleid Bestand, activiteit Specifieke gebruikers op de hoogte stellen Hiermee verzendt u een e-mail om specifieke gebruikers op de hoogte te stellen van een bestand dat een beleid schendt. Alle apps
Bestandsbeleid en activiteitenbeleid Bestand, activiteit Gebruiker op de hoogte stellen Stuurt een e-mail naar gebruikers om hen te laten weten dat iets dat ze hebben gedaan of een bestand dat ze bezitten, in strijd is met een beleid. U kunt een aangepaste melding toevoegen om hen te laten weten wat de schending was. Alles
Bestandsbeleid en bestanden Bestand De mogelijkheid van editors om te delen verwijderen In Google Drive kunnen de standaardeditormachtigingen van een bestand ook worden gedeeld. Deze governanceactie beperkt deze optie en beperkt het delen van bestanden tot de eigenaar. Google Workspace
Bestandsbeleid en bestanden Bestand In beheerdersquarantaine plaatsen Hiermee verwijdert u alle machtigingen uit het bestand en verplaatst u het bestand naar een quarantainemap op een locatie voor de beheerder. Met deze actie kan de beheerder het bestand controleren en verwijderen. Microsoft 365 SharePoint, OneDrive voor Bedrijven, Box
Bestandsbeleid en bestanden Bestand Vertrouwelijkheidslabel toepassen Past automatisch een Microsoft Purview Informatiebeveiliging vertrouwelijkheidslabel toe op bestanden op basis van de voorwaarden die zijn ingesteld in het beleid. Box, One Drive, Google Workspace, SharePoint
Bestandsbeleid en bestanden Bestand Vertrouwelijkheidslabel verwijderen Hiermee verwijdert u automatisch een Microsoft Purview Informatiebeveiliging vertrouwelijkheidslabel uit bestanden op basis van de voorwaarden die zijn ingesteld in het beleid. U kunt labels alleen verwijderen als ze geen beveiliging bevatten en ze zijn toegepast vanuit Defender for Cloud Apps, niet labels die rechtstreeks in Information Protection zijn toegepast. Box, One Drive, Google Workspace, SharePoint
Bestandsbeleid, activiteitenbeleid, waarschuwingen App Vereisen dat gebruikers zich opnieuw aanmelden U kunt vereisen dat gebruikers zich opnieuw aanmelden bij alle Microsoft 365- en Microsoft Entra-apps als een snel en effectief herstel voor waarschuwingen voor verdachte gebruikersactiviteiten en gecompromitteerde accounts. U vindt de nieuwe governance in de beleidsinstellingen en de waarschuwingspagina's, naast de optie Gebruiker onderbreken. Microsoft 365, Microsoft Entra ID
Bestanden Bestand Herstellen vanuit de quarantaine van de gebruiker Hiermee wordt een gebruiker in quarantaine geplaatst. Vak
Bestanden Bestand Leesmachtigingen aan mezelf verlenen Verleent leesmachtigingen voor het bestand voor uzelf, zodat u het bestand kunt openen en kunt begrijpen of het bestand een schending heeft of niet. Google Workspace
Bestanden Bestand Toestaan dat editors delen In Google Drive staat de standaard-editormachtiging van een bestand ook delen toe. Deze governance-actie is het tegenovergestelde van de mogelijkheid van de editor verwijderen om te delen en stelt de editor in staat om het bestand te delen. Google Workspace
Bestanden Bestand Beveiligen Een bestand beveiligen met Microsoft Purview door een organisatiesjabloon toe te passen. Microsoft 365 (SharePoint en OneDrive)
Bestanden Bestand Leesmachtigingen voor mijzelf intrekken Hiermee worden leesmachtigingen voor het bestand voor uzelf ingetrokken, handig nadat u uzelf toestemming hebt verleend om te begrijpen of een bestand een schending heeft of niet. Google Workspace
Bestanden, bestandsbeleid Bestand Eigendom van bestand overdragen Wijzigt de eigenaar: in het beleid kiest u een specifieke eigenaar. Google Workspace
Bestanden, bestandsbeleid Bestand Openbare toegang beperken Met deze actie kunt u instellen dat openbaar beschikbare bestanden alleen beschikbaar zijn met een gedeelde koppeling. Google Workspace
Bestanden, bestandsbeleid Bestand Een samenwerker verwijderen Hiermee verwijdert u een specifieke samenwerker uit een bestand. Google Workspace, Box, One Drive, SharePoint
Bestanden, bestandsbeleid Bestand Privé maken Alleen sitebeheerders hebben toegang tot het bestand. Alle shares worden verwijderd. Google Workspace, One Drive, SharePoint
Bestanden, bestandsbeleid Bestand Externe gebruikers verwijderen Hiermee verwijdert u alle externe medewerkers- buiten de domeinen die zijn geconfigureerd als intern in Instellingen. Google Workspace, Box, One Drive, SharePoint
Bestanden, bestandsbeleid Bestand Leesmachtigingen verlenen aan domein Verleent leesmachtigingen voor het bestand aan het opgegeven domein voor uw hele domein of een specifiek domein. Deze actie is handig als u openbare toegang wilt verwijderen nadat u toegang hebt verleend tot het domein van personen die eraan moeten werken. Google Workspace
Bestanden, bestandsbeleid Bestand In quarantaine van de gebruiker plaatsen Hiermee verwijdert u alle machtigingen uit het bestand en verplaatst u het bestand naar een quarantainemap onder het hoofdstation van de gebruiker. Met deze actie kan de gebruiker het bestand controleren en verplaatsen. Als het bestand handmatig wordt teruggezet, wordt het delen van bestanden niet hersteld. Box, One Drive, SharePoint
Bestanden Bestand Gedeelde koppeling verlopen Stel een vervaldatum in voor een gedeelde koppeling waarna deze niet meer actief is. Vak
Bestanden Bestand Toegangsniveau voor koppeling voor delen wijzigen Hiermee wijzigt u het toegangsniveau van de gedeelde koppeling tussen alleen bedrijf, alleen samenwerkers en openbaar. Vak
Bestanden, bestandsbeleid Bestand Openbare toegang verwijderen Als een bestand van u was en u het in openbare toegang plaatst, wordt het toegankelijk voor iedereen die is geconfigureerd met toegang tot het bestand (afhankelijk van het type toegang dat het bestand had). Google Workspace
Bestanden, bestandsbeleid Bestand Direct gedeelde koppeling verwijderen Hiermee verwijdert u een koppeling die is gemaakt voor het bestand dat openbaar is, maar alleen wordt gedeeld met specifieke personen. Box, Dropbox
Instellingen Cloud Discovery-instellingen> Clouddetectie Clouddetectiescores opnieuw berekenen Berekent de scores in de cloud-app-catalogus opnieuw na een metrische wijziging van de score. Ontdekken
Instellingen> Cloud Discovery-instellingen > Gegevensweergaven beheren Clouddetectie Aangepaste filtergegevensweergave voor clouddetectie maken Hiermee maakt u een nieuwe gegevensweergave voor een gedetailleerdere weergave van de detectieresultaten. Bijvoorbeeld specifieke IP-bereiken. Ontdekken
Instellingen> Cloud Discovery-instellingen > Gegevens verwijderen Clouddetectie Clouddetectiegegevens verwijderen Hiermee verwijdert u alle gegevens die zijn verzameld uit detectiebronnen. Ontdekken
Instellingen> Cloud Discovery-instellingen > Logboeken handmatig uploaden/logboeken automatisch uploaden Clouddetectie Clouddetectiegegevens parseren Melding dat alle logboekgegevens zijn geparseerd. Ontdekken

Volgende stappen

Als u problemen ondervindt, zijn wij er om u te helpen. Open een ondersteuningsticket om hulp of ondersteuning te krijgen voor uw productprobleem.