Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 56 reacties
Bron: Telegraaf

Een grote blunder voor ABN Amro. Kredietgegevens van klanten van twee dochterondernemingen die in een SQL-database stonden, waren niet met een wachtwoord beveiligd en konden hierdoor zomaar geopend worden door onbevoegden. Nadat de bank werd ingelicht door een programmeur die bij toeval achter het lek kwam, werd het probleem uiteraard snel opgelost. Het is echter mogelijk dat de gegevens al eerder gelezen of gekopieerd zijn door personen waar de informatie niet voor bedoeld is:

De kredietgegevens van ruim 130.000 klanten van twee dochterbedrijven van ABN Amro hebben maandenlang vrijwel open en bloot op internet gestaan.

Het ernstige beveiligingslek bij IDM Bank en Finata Bank werd ontdekt door Ted van der Veen, een freelance internet-programmeur uit Veenendaal. Hij stuitte bij toeval op een 'slordigheidje' van de systeembeheerders van de twee banken. In beide gevallen waren de bestanden met klantgegevens niet beveiligd met een wachtwoord. Van der Veen kreeg hierdoor in een handomdraai inzage in de gegevens van de klanten van de banken.

Het probleem zit hem in het gebruikte database-programma SQL Server van Microsoft. Door de eenvoudige installatie-procedure wordt meestal vergeten de standaard aangemaakte gebruiker een wachtwoord te geven.

Deze slordigheid van de beheerder van de database werd naar ons ingestuurd door Paul Pols.

Moderatie-faq Wijzig weergave

Reacties (56)

Je mag alles van me weten, behalve mijn pincode

Huh? Pincode... zonder pincode kom ik ook wel achter je transactiefgegevens ;)
Persoonlijk heb ik niet het gevoel dat het hier aan de software ligt, en ook niet aan degenen die deze hebben moeten implementeren.

Wat je tegenwoordig steeds vaker ziet gebeuren is dat er té veel tijd word besteed aan het 'bedenken' van allerlei systemen (ook en met name door niet-IT'ers, zoals allerlei soorten en smaken managers en controllers) en véél te weinig tijd en aandacht wordt geschonken aan het testen van het uiteindelijke product.

Reden hiertoe is vaak dat het zich handelt om 'aanpassingen' van bestaande producten, die tot op zekere hoogte als een soort routine-handeling worden gezien.

Uiteraard (!) betreft het hier géén routine-handelingen, maar op de een of andere wijze wil men juist in deze fase (veel) geld besparen (met als argument dat 'die IT-jongens dat toch dagelijks doen').

De gevolgen worden dus pijnlijk zichtbaar, er worden simpele foutjes gemaakt, die na een goede en deugdelijke testperiode hadden kunnen worden voorkomen............ En wie heeft 't dan gedaan? Bill G. en/of die IT'ers....

* 786562 rené
Die IT'ers natuurlijk.... Zekers! Je moest eens weten wat door de wol geverfde IT'ers allemaal niet voor debiele fouten maken. Als je die dingen hoort denk je dat het om nitwits gaat, maar echt...

Voorbeeld: bij een of ander bedrijf waren eens twee sysops, en die wilden graag backup software hebben. Ze kregen die, en gingen vrolijk aan het installeren. Vervolgens kwam de testfase. Ze lieten zelfs nog een controle meelopen. Backup klaar... systeem uit... systeem aan. Hé, de harde schijven zijn leeg. (de banden waren vol) Nou ja, laten we de backup nog een keer runnen. En zo schreven de twee vrolijke sysops een lege harde schijf over volle backupbanden...
En ze leefden nog uh... kort en pijnlijk waarschijnlijk... :P
* rené van den berg denkt dat veel bedrijven véél te veel haast hebben om ook maar zo snel mogelijk mee te mogen eten uit de grote e-commerce ruif!
Maak van die ruif een trog en je bent helemaal mijn man (no I'm not gay)want paarden eten uit een ruif en varkens eten uit een trog }>

Want a better world¿ Start with your own PC!
Je kunt vanavond een docu op RTL 4 zien om 22.00 waarin alles uitgelegd wordt, is wel met Jeroen Pauw, maar ja, je kan niet alles hebben :),
het is wel zijn rekening die gehackt wordt.
DÉ Bank, met HÉT Lek ;)
Het probleem zit hem in het gebruikte database-programma SQL Server van Microsoft. Door de eenvoudige installatie-procedure wordt meestal vergeten de standaard aangemaakte gebruiker een wachtwoord te geven.
Waar ze Bill ook niet de schuld van willen geven tegenwoordig.. erg triest
Wat een flamebait zeg jesus....
Wat een flamebait zeg jesus....
Zo'n flamebait is het niet. De installatie-procedure is erg simpel, echter andere database systemen hebben hetzelfde euvel.

Tuurlijk zou je het op kunnen vangen door een expliciet wachtwoord te vragen, echter SQLserver security gaat veel verder dan een wachtwoord op het sa account: integratie met NT security, speciale users voor dataaccess en rechten per table/stored procedure etc etc.

Het komt er op neer dat als je niet nadenkt over security, ongeacht of er een wachtwoord wordt gevraagd of niet tijdens de installatie procedure, je onherroepelijk een lek systeem krijgt.

Microsoft heeft echter veel documentatie online staan omtrent het beveiligen van verschillende producten, waaronder SQLserver. Een van de vetgedrukte regels in die documentatie is: "Give the SA account a password that is very hard to guess and store that password at a save place. Never use the SA account for database activities.". Ik zou echter de mensen niet graag de kost willen geven die ALLEEN MAAR het sa account gebruiken voor database access :)

www.microsoft.com/technet/security/database.asp
Sorry Otis, maar dat is onjuist.

DB/2 heeft dit, om bovenstaande problemen te voorkomen, niet. Daar moet je netjes een userid en password aanmaken.
Trouwens het is een probleem dat op Mainframe DBMS'en helemaal niet voorkomt. Omdat daar de security systemen volledig autonoom draaien en worden beheerd, neem bijvoorbeeld ACF2 of RACF. Het probleem onstaat door dat Windows/NT er een geintergreerd security systeem op na houd en SQL Server daar op leunt.
Typisch zo'n geval waar men niet over de infrastrutuur heeft nagedacht. Een bedrijfskritische en privacy gevoelige database op een DBMS plaatsen dat daar niet voor is bedoeld is vragen om problemen.
Oracle heeft bv een default user en default password. Dat is ook overal hetzelfde, bij installatie. En wat ik al aangaf: als je WEL vraagt om een uid en password lost dat geen fluit op. Word je dan wel gedwongen om na te denken over een securityplan? Ik hoop niet dat je die illusie hebt. Als er geen security plan is, dan zal de installateur een userid en passwrd invullen wat hij vindt dat nodig is en is er wel een securityplan dan heb je geen probleem, maar bij SQLserver ook niet (want zo'n plan voorziet in het aanmaken van users binnen sqlserver)

Maar volgens mij snap je niet echt waar het om gaat. Ik begrijp niet echt wat je geblaat over autonome security systems op een mainframe te maken hebben met SQLserver en geintegreerde NT security. Je reutelt 8 regels vol zonder IETS te staven met feiten of een redenering.

Dat kan ook niet, want je opmerkingen raken kant noch wal:
1) Een database draaien op een standalone machine is wat anders dan een database draaien op een systeem wat publiekelijk toegankelijk is.
2) Je snapt werkelijk NIETS van hoe SQLserver de NT security gebruikt. Het security model van het OS wordt gebruikt voor SQLserver users. Zodoende kun je gebruik maken van SID's binnen de OS omgeving die niet aan textuele uid's en passwords hangen, plus kun je gebruik maken van de security delegation die je al hebt doorgevoerd in het OS, PLUS kun je users aanmaken binnen het OS die je niet kunt gebruiken als USER (want je kunt er niet mee inloggen) maar die WEL gebruikt kunnen worden als user om contact te maken met en acties te doen in SQLserver, ZONDER dat je textuele usernames en passwords over het netwerk stuurt. En jij noemt dat ONVEILIG. Zoals ik al zei: je snapt het niet.
3) SQLserver is prima in staat om bedrijfskritische en privacy gevoelige gegevens op te slaan. Je snapt nl het verschil tussen gegevens en informatie niet. Informatie wordt het pas als er een semantische waarde wordt gehangen aan een verzameling gegevens. Dus op DAT moment worden gegevens pas privacy gevoelig. Dan moeten die gegevens er eerst wel worden uitgehaald. Dat lukt je niet met een goed opgezette security. Wat gewoon goed kan met sqlserver.

Ik ken ACF2 of RACF niet, maar ik weet wel dat als je op je fijne mainframe je security niet goed instelt (je zegt zelf al: 'beheerd'!) zul je ook daar een open system krijgen. De toegankelijkheid zal minder zijn wellicht, maar dat heeft een doortastende hacker nog nooit gestopt.

Moraal: security begint bij jezelf. Maak een goed doordacht security plan en voer dat uit: gebruik de tools zodanig dat ze de security bieden die je wenst. Een windows95 systeem is zelfs totaal dicht te spijkeren, als je maar weet hoe en de wil hebt om dat te doen. Jouw verhaal gaat over het blinde vertrouwen in het fabeltje dat 'de tool is uit zichzelf al veilig genoeg'. Onzin.
nou nou nou,
was het zo erg dan?
Wat ik wel een beetje jammer vind is dat niemand zich rept over gratis sql servers als MySQL oid.

DAt zijn ook behoorlijk veilige en goede (vooral snelle) servers. En: voor elk platform bijna.
Starter, het noemen van andere SQL solutions is een beetje off-topic en zal vrij snel lijden tot een (zinloze) flamewar...
Maar om toch in te gaan om jouw suggestie. Banken zullen niet zo snel overgaan tot het implementeren van diverse 'exotische' software. Nu zul je waarschijnlijk willen aanvoeren, dat MySQL ondertussen niet meer in de categorie 'exotisch' valt en (zoals in jouw posting staat) zich reeds als stabiel heeft bewezen.
M.i. gaat de bankwereld toch het lieft in zee met de gerenomeerde bedrijven, i.v.m. services, onderhoud en support.
Juist in de bankwereld zal men niet 1-2-3 een pakket in gebruik nemen. Hier komt toch een uitgebreid test traject aan vooraf, en de pakketten die voor dat test traject in aanmerking komen, worden in de meeste gevallen door de daarvoor aangestelde leveranciers aangeleverd.
Deze leveranciers geven natuurlijk de voorkeur aan de commercieel interessante pakketen. Waarbij de banken dus graag voor kiezen, vanwege de bovengenoemde redenen.

* 786562 FoolZero
Waar het mij om ging is dat een automatische installatie van een default userid zonder password, een groot beveiligings risico is.

Daarnaast vind ik dat producten wel, per default een goede beveiliging moeten bieden. Ik wil er geen waarde oordeel over uitspreken, maar de geschiedenis leert dat dat bij Microsoft producten niet zo vaak het geval was.
Waar het mij om ging is dat een automatische installatie van een default userid zonder password, een groot beveiligings risico is.
Zoals ik al een aantal keren eerder heb gezegd: dit is niet zo. Tuurlijk, een password VRAGEN had wellicht DIT probleem van het topic ondervangen, echter... was het dan wel safe geweest? NEE! om de dood eenvoudige reden dat ze GEEN policy hebben voor wachtwoorden, wie wat beheert, users voor database access ETC. Immers, hadden ze dat WEL gehad, dan was er allang een password opgezet.

Uit zeer betrouwbare bron weet ik bv dat bij Defensie wel gebruik gemaakt wordt van zulke policies: er is een dik document geschreven waarin ALLES staat genoteerd, hoe je wat moet installeren, hoe je de gewenste security activeert binnen wat je installeert en beheert ETC. Ook hier is NT, SQLserver e.d. in gebruik. Omdat er eerst grondig onderzoek is verricht hoe wat te gebruiken, is er niet reden voor ongerustheid of een wens om het aub meteen vanaf default installatie maar veilig te maken. Bij een bank zo groot als de abnamro verwacht je minstens een soortgelijke policy.

Dus, nogmaals, roepen dat alles wat default niet voldoet aan 'volkomen veilig en dicht' een beveiligingsrisico is, geeft alleen maar aan dat je puur kijkt naar gevolgen van symptomen, maar niet de oorzaken behandelt: te weten een goed, doordacht en getest security beleid. Maar ik hou op, want ik treed in herhalingen.
<funmodus=1>
Otis 'k weet niet of je ook van die liften bent...
Maaruh er kunnen er met jouw verhaal genoeg meeliften wat mij betreft +1 informatief, Ik kan alleen deze draad niet meer modderen.</funmodus>
<effe zonder dollen>
Er lopen tegenwoordig zoveel mensen rond die denken alles van NT-security te weten omdat ze een usertje kunnen aanmaken.
Terwijl ze zoals Otis aangeeft eigenlijk de achterdeur wagenwijd open zetten via bv een slecht ingerichte SQL-server !
Ik ben ook geen M$-wizzard en ben ook zeker niet pro M$ (noted the $ sign :)) maar het is ook onterecht om alle securityholes zondermeer aan Microsoft toe te schrijven.

Want a better world¿ Start with your own PC!
Net die docu op RTL4 gezien. Was wel errug simpel ! Wel leuk dat dit soort hacks altijd via een trojan gebeurt. Hebben ze bij de Rabo ook eens geflikt.
Tsja, waarom moeilijk doen als het makkelijk kan ?? Je kan proberen de bank zelf te hacken maar die hebben waarschijnlijk wel een iets betere beveiliging erop zitten. Dus wat doe je dan, je pakt de gebruiker (Een ketting is zo sterk als de zwakste schakel). Want laten we wel wezen, 9 van de 10 Homenet gebruikers snapt er niet veel van. En ik moet toe geven dat als ik zo'n mailtje zou krijgen met een fijne update ik er waarschijnlijk ook met open ogen in zou lopen. Da's dan toch wel weer het knappe van de hele hack. (trojan, whatever).

* 786562 hilgo
Download upgrades dan ook altijd van de officiele site, toezenden van updates doet geen enkel bedrijf, of het moet via de post zijn.
Het sturen van een mail dat er een update is, lijkt me wel oke, maar hoe komt de bank aan jouw email-adres??
Ik heb die docu ook gezien en 'de bank' kwam aan het e-mail adres van Jeroen Paul doordat hij een vraag stelde in een newsgroup over een probleem dat hij met Homenet had. De hacker kreeg zodoende zijn e-mail en kon zich voordoen als de helpdesk van Homenet.

Dit is nog vrij geloofwaardig te doen, want stel ik vul bij mijn e-mail adres in m'n mail-programma Bill@whitehouse.gov ofzo, dan kom je er bijna alleen maar achter dat dat adres niet klopt door de headers te bestuderen. Voor de onwetende gebruikers is dit bijna niet te controleren.

Daardoor is de ontvangen e-mail een vertrouwd adres en wordt de attachment uitgevoerd.
En de klant denkt zelf: "Goh, wat een service."

Dus vertrouw niets uit newsgroups en maak bij hotmail of een andere gratis e-mail provider een accountje aan die je bij je newsgroups kan gebruiken, zo kan je je mailtjes (en spam) een beetje onderscheiden waar het vandaan komt. :)
Een bank gaat never nooit proberen bij een klantenbestand een emailadres bij te zoeken, of anders om, bij een email adres een klant, das 1. niet te doen en 2. schending van privacy
Dat Rabobank verhaal was een verhaal wat in een Computer Idee stond, het ging erom om de dns-servers van de provider van het slachtoffer te omzeilen door een niet nader te noemen bestand in Windows zo aan te passen dat Internet Explorer of Netscape automatisch naar een andere site ging. Daar stond het gewone Rabobank site-je, alleen zo aangepast dat de gegevens niet naar de Rabobank gezonden werd, maar op de 1 of andere manier bij de hacker terecht kwamen, die die gegevens op de echte Rabobank site gebruikte om geld over te sluizen.
Het aanpassen van dat niet nader te noemen bestand kun je met een trojan doen, maar ook als je bijv achter de computer kunt plaatsnemen, het aanpassen duurt +/- 10 sec. Het namaken van de site iets langer. Dit is echt iets waar de Rabobank weinig aan kan doen.
je bedoeld de hosts file ;)
dat is al een vrij oud truukje om een ander IP-adres toe te kennen aan een naam (of een alias te gebruiken voor een site)
Maar als de tele-bankier-software gewoon gebruik maakt van een rechtstreekse IP-adressering, heb je d'r niets aan.
als de software echt gebruik maakt van name-adressing ipv. IP-adressering, vind ik dat wel erg slordig :(
Die software maakt inderdaad gebruik van een DNS server maar belt ook direct in bij De Bank !
Als je dus gewoon zoals ook wordt aangeraden je inet verbinding de nek omdraaid voordat je inbelt kan er dus (bijna) niets verkeerd gaan evt trojans & andere gebruikers onwetendheid daargeleten !
Ben ook Homenet gebruiker :)
Pakket kan btw wel wat gebruikersvriendelijker :(
Ik heb het niet helemaal gezien, maar volgens mij had dit niets met sql oid te maken. Het was namelijk een trojan die voordat een transactie werd verstuurd naar ABN het banknummer veranderde zodat het geld naar de verkeerde persoon ging.
Tja, je mag het tegenwoordig niet meer zeggen hier (op straffe van -1 flamebait) maar dit vind ik nog steeds wel echt een -10 knullig voor Microsoft hoor. Ze willen SQL server presenteren als een database die vergelijkbaar is met Oracle of DB/2 en dan stoppen ze er tegelijk Windows 98 nitwit-functionaliteit als "wizards" in :r. En als je dan zoiets essentieëls als een paswoord daarin niet opneemt, is het wachten tot er iets als dit gebeurt..
kennelijk de bel horen luiden maar niet weten waar de klepel hangt, 99,99% van functionaliteit van sqlserver 7 is via shellcommands beinvloedbaar,daarnaast is 98 procent ook nog eens via de interface te veranderen,wat wil je nou nog meer?.Het enige wat uit je verhaal blijkt is kennelijk jalouzie en frustratie dat sqlserver 2000 de concurrentie verpletterd, de wizards hebben dan ook alleen een ondersteunende functie, vergelijk het maar met macros in een worddocument, wat betreft van het opnemen van je password, dat is grootste bullshit, het is echt een taak van de dba om dit goed te regelen, als jij een db live zet met sa blanc dan ben je gewoon heel slecht bezig en ik vind dan ook dat deze beheerder op staande voet dient te worden ontslagen!
Sorry Sjors, maar het is een beetje onzin.

SQL-server is geen concurent voor Oracle, DB2 of IMS. Daar is het gewoon niet goed genoeg voor. Lees de Gardner raporten er maar op na. SQL-server is een uithoek en database land. Dus dat verpletteren zal wel meevallen.

Daarnaast is het nogal onprofessioneel als de installatie procedure, automatisch accounts aanmaakt. Zeker als je pretendeerd en volwaardig DBMS te leveren.
Starter is nog echt een starter...
Gardner (sorry het is eigenlijk Gartner) is een van de vele firma's die white papers vol met informatie publiceren. Vraag eens aan Gartner wat ze van sql2000 vinden.
Daar zijn de jongens van Oracle echt wel benauwd voor. Een nadeel van SQL is dat het alleen op win2k draait en oracle draait op bijna enkel platform.
Ga je echter de 2 naast elkaar zetten met een gelijkblijvend budget, dan heeft Oracle (of Sybase, etc) toch echt wel een probleem.
Ik denk dat dat nog wel meevalt met dat probleem voor Oracle. Een collega van me is afgestudeerd bij een bedrijf waar ze SQL-server moesten gebruiken als database. Deze kon de load totaal niet aan. Ze hebben toen (zonder het management te informeren, anders had het waarschijnlijk niet gemogen)) een vergelijkbaar systeem opgezet met Linux en Oracle en het resultaat was verpletterend, geen enkel probleem voor de Linux/Oracle combinatie... Let wel dit was nog wel een WinNT/SQL-server combinatie. De verhoudingen zullen ondertussen wel veranderd zijn maar zeker niet het omgekeerde...
Wat Gartner betreft heb je wel gelijk, blijkbaar is de subsidiekraan van Microsoft voor hen dichtgedraaid want nog geen 1,5 jaar geleden was het bijna alleen maar Microsoft halleluja voor hen... Om nu te zeggen dat ze zulke nuttige cijfers verspreiden...
Blah nu begint het toch echt op een anti ms stemming te lijken kijk nu de posts maar eens!
Niet dat het mij wat kan schelen maar ik klaag niet over moderators die al beginnen te glimmen als het woord linux er in voor komt.
Servaas kijk ff naar de top 100 bedrijven die mssqlserver gebruiken, zijn die dan allemaal dom? Als je me niet gelooft kijk dan ff op de site van microsoft en kijk bij de lijst van bedrijven die er mee werken! Voordat jullie mij nu weer gaan flamen, get a life, controlleer de feite en neem niet gelijk alles aan wat 1 persoon zegt
Daarnaast is het nogal onprofessioneel als de installatie procedure, automatisch accounts aanmaakt. Zeker als je pretendeerd en volwaardig DBMS te leveren.
Maar dat doet (bijv.) Oracle dus ook, zoals al vele malen gezegd is...
Typische probleem bij banken. Ze willen allemaal nummero uno zijn qua internet/e-banking maar door die wedloop verliezen ze e.e.a. uit het oog, beveiliging bijvoorbeeld
Hmmm, ik ben wel eens benieuwd waar de uitspraak van 'dr' Gustaf op gebaseerd is.
In mijn 'prille' IT carierre heb ik voor twee banken gewerkt (2 jaar en 1 jaar). E-commerce is echt niet iets waar een IT-afdeling om staat te springen. In eerste instantie is de continuiteit van het bedrijfsproces van groot belang.
(Uit een van mijn oude leerboeken kan ik me nog de uitspraak herrinderen, dat een downtime van meer dan 6 uur op het WAN een onherstelbare schade aan een financiele instantie kan berokkenen)
Mare wat security aangaat. Het screenen van al het personeel (intern EN extern), de jaarlijkse controle van de IAD (Interne Accountants Dienst), het niet toestaan van externe verbindingen op het netwerk (anders dan de door Security en IAD goedgekeurde lijnen), duidt erop dat banken veiligheid weldegelijk hoog in het vaandel hebben.

Zeer onfortuinlijk, dat er dan zo een voorval plaatsvindt.

* 786562 FoolZero
* FoolZero hoopt dat het Nederlandse bankwezen weer wakker geschud is en haar netwerken weer goed afsluit!

Juist. E-commerce heeft bij veel bedrijven al voor gekte gezorgd waarbij het aspect veiligheid wel eens uit het oog verloren werd (en wordt) :(. Het is dan ook dubbel triest dat dit de bank overkomt, aangezien banken imho toch voorop moeten lopen als het om beveiliging gaat.


* 786562 oehoe
Tja dit zat er natuurlijk aan te komen.. ABN Amro is één van de slechst beveiligde banken in Nederland.. tijdens de jaarwisseling 1999/2000 waren zij als enige bank nog niet helemaal gereed (ok ok iedereen was allang gereed) en nu dit weer.. ik denk dat de ABN een beetje achter is gebleven met het investeren in de IT tak.. en dat ze nu dus duidelijk de gevolgen ervan zien.. tja das het probleem tegenwoordig.. of je doet echt 100% mee of je doet niet mee.. want 99% beveiligd is nie genoeg meer tegenwoordig..
Hmm ik kan je uit betrouwbare bron vertellen dat dus juist die ABN-AMRO voorop loopt met het implementeren van nieuwe (MS) producten!
Ze ware bv pilot voor win2k.
Dat dit niet garandeerd dat de security perfect is kan ik nog wel inkomen dat is tenslotte 'all about planning' maaruh die investeringen in hun IT daar kunnen ze volgens mij wel twee van die (zie ring A10 nabij de RAI) patser kantoortjes neerzetten en die zijn niet bepaald goedkoop!
<offtopic & ietsiepietsie flame>
Dat hun homenet zuigt is dan ook een ander verhaal ;)
</offtopic & ietsiepietsie flame>

Want a better world¿ Start with your own PC!
hey DvE, bespeur ik daar enige minachting voor systeembeheerders.......

Het is wel zo dat die samen met de rest de dingen laten werken, want alleen gaat dat dus mooi niet. Want ik zou ook geen programmeer lui aan mijn netwerk willen hebben rommelen.

LeNNy > OuT
Humm... meestal zijn systeembeheerders nou niet bepaald de meest hoog opgeleide en slimme mensen... Anders zouden ze ook wel een andere, beter betaalde en uitdagender baan zoeken...
De schuld ligt in de praktijk vaak bij het systeembeheer, al wil dat niet zeggen dat de systeembeheerder de schuldige is, de schuldigen zijn natuurlijk te vinden in het management die niet willen investeren in goed personeel...
En nog meer van dat soort onzin ;-)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True