Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Dell: '64 procent van IT-beleidsmedewerkers verwacht komend jaar cyberaanval'

Ongeveer 64 procent van 1000 ondervraagde IT-beleidsmedewerkers verwacht de komende twaalf maanden een aanval op de systemen van hun organisatie. Dat stelt Dell na een enquête. 62 procent denkt dat de huidige beveiligingsmaatregelen niet toekomstbestendig zijn.

Dell ging in de periode van februari tot april 2021 na bij 1000 IT-beleidsmedewerkers uit de publieke en private sector hoe zij naar de veranderende IT-wereld kijken en de beveiliging van hun organisatie. Het resultaat hebben ze samengevat in de Global Data Protection Index 2021.

Uit de antwoorden blijkt dat 65 procent van de ondervraagden weinig vertrouwen heeft dat hun data of systemen hersteld kunnen worden tot op het niveau van weleer, in het geval dat er sprake is van een incident zoals bijvoorbeeld een aanval. Ongeveer 63 procent denkt dat hun bedrijven niet in regel zijn met de plaatselijke wetgeving rond databeveiliging.

Als er malware wordt gebruikt of er een cyberaanval plaatsvindt, dan denkt 62 procent van de ondervraagde IT-beleidsmedewerkers dat de beveiligingsmaatregelen van hun organisatie te kort zullen schieten. Ongeveer 82 procent van de ondervraagden denkt dat de huidige beveiligingsmaatregelen niet genoeg zijn om de organisatie ook in de toekomst te kunnen beschermen.

Nieuwe ontwikkelingen in de industrie houden volgens de ondervraagden ook een verhoogd risico in. Zo denkt 64 procent van IT-beleidsverantwoordelijken uit organisaties waarin met meerdere cybersecuritybedrijven worden samengewerkt, dat artificiële intelligentie, cloudoplossingen en iot-toepassingen meer beveiligingsrisico’s met zich meebrengen. Ongeveer 68 procent van deze ondervraagden maken zich ook zorgen dat er zich in de komende twaalf maanden een cyberincident zal voordoen.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Jay Stout

Nieuwsposter

09-09-2021 • 20:37

58 Linkedin

Reacties (58)

Wijzig sortering
De open deur van dit moment is niet 'of' maar 'wanneer'.

Dus het wordt tijd om je Disaster Recovery plan te actualiseren en te testen. Je data te beschermen door datastromen in kaart te brengen en strikte firewalling tussen VLAN's in te regelen en beheer en service accounts uit te kleden tot de minimale rechten om te kunnen functioneren. Direct te patchen indien mogelijk en elke dag security.nl en de beveiligingsadviezen van het NCSC te raadplegen en daarop te acteren.
Daarnaast afstappen van een Antivirus die werkt op basis van definities en overgaan tot een intelligent detection en response oplossing die autonoom scant en mitigeert op basis van gedrag.

De tijd om achterover te leunen is echt voorbij. Patchen en mitigeren wordt een dagtaak, die mits goed uitgevoerd een organisatie de nodige tijd en resources gaat kosten.
En dan mag je nog steeds huiverig zijn, hoeft maar een vulnerability in de beveiliging, software, operating system, hardware of collega te zitten en je bent in retrospect de sjaak.

Beste cyberbeveiliging is de archiefkast en een waakzaam IT'er.

[Reactie gewijzigd door Arloid op 9 september 2021 21:31]

Beste cyberbeveiliging is de archiefkast en een waakzaam IT'er.
Maar ook die waakzame ITer werkt niet 24/7/365, is wel eens ziek, op vakantie, maakt wel eens een foutje of heeft eens een niet zo scherpe dag. Alleen maar vertrouwen op de waakzaamheid van je ITers is geen goed idee! Daarnaast, wat doe je als je huidige waakzame ITer vertrekt naar oorden waar deze minder waakzaam hoeft te zijn en er is geen waakzame ITer te vinden als vervanger... ;-)
Dat kan je inderdaad niet verwachten, echter kan je wel verwachten dat zo'n iemand de boel zo kan inrichting dat het verdomd moeilijk is om schade aan te richten.

Maar goed alles staat en valt met een goede directie, IT heb je weinig aan met oelewapper beleid en ook niet elke IT'er is geschikt om IT beleid te bepalen.
Zéér terechte opmerking. Zeker als je 8 oversten hebt die even hoog staan in hiërarchie en elk iets anders willen.
Daar heb je een SOC (blue team) voor, en dat kun je outsourcen.
Dat moet sowieso gebeuren, echter is dat alleen reageren op wat je weet, wat je niet weet is het grote probleem. De kunst gaat wezen om je infra te segmenteren zodat als er iets gebeurd er zo weinig mogelijk bereikbaar is en dat er het liefst geautomatiseerd wordt gereageerd.
Dit staat ergens beschreven hoe je dit kan doen. (het segmenteren) maar iedereen weet het beter, dus zal ik daar ook niet naar linken.
Afstappen van een actief bestandsysteem helpt ook. Werk met file object buckets etc..
Daarnaast afstappen van een Antivirus die werkt op basis van definities en overgaan tot een intelligent detection en response oplossing die autonoom scant en mitigeert op basis van gedrag.
Wij hebben zo'n antivirus, namelijk Cylance (nu BlackBerry) Protect. Ik ben er niet 100% tevreden over eigenlijk. Het aantal false positives is behoorlijk hoog. Wat weer leidt tot onzorgvuldige whitelisting. Want je moet over het algemeen elke versie van een pakket dat problemen geeft opnieuw whitelisten en dan is het natuurlijk wachten tot er onzorgvuldigheid in sluipt. "Ja die hebben we al tig keer gezien, klik maar aan hoor".

Ook is de kwaliteit van het produkt verminderd sinds de overname door BlackBerry, helaas. Alles duurt nu lang (bijvoorbeeld de support voor M1 macs heeft een jaar geduurd) en de support is enorm onderuit gegaan. Dit is niet echt een punt tegen de gebruikte techniek natuurlijk, maar er zijn nog niet zo heel veel spelers op deze markt.

Ik zou liever een combinatie zien. Machine learning autonome + een lijst met definities van bekende malware. Waarbij de autonome detecties dan ook nog eens door een mens bekeken kan worden en echt geanalyseerd worden, waarbij dan een definitieve beslissing genomen kan worden. Het machine learning gebeuren is een goed begin maar nog niet klaar voor de eindbeslissing, vind ik.

[Reactie gewijzigd door GekkePrutser op 9 september 2021 22:50]

Dus dit besteed je uit vanaf heden aan een specialistisch bedrijf of een vendor ipv dit zelf bij te gaan houden... security as-a-service wordt het nieuwe SaaS

[Reactie gewijzigd door Magyku30 op 9 september 2021 22:53]

Ik vind dit juist iets dat je wel zelf in eigen handen moet houden zodat je kan zorgen dat het goed gebeurt in plaats van het af te schuiven naar de laagste bieder.

Security is ook niet iets wat je als een losse dienst moet zien. Het is meer dan alleen firewall logjes bekijken en scans van antivirus afhandelen en patches draaien. Die dingen zijn belangrijk maar het is alleen maar de reactieve kant. Het is iets waar je hele organisatie mee doorspekt moet zijn. De IT moet worden opgezet met security als kernpunt. De gebruikers moeten bewust zijn van alle risico's in hun functie. Je toeleveranciers (cloud services bijv) moeten een goed eisenpakket krijgen. De gebouwen moeten voldoende beveiligd zijn, de produkten moeten gebouwd worden met security op de voorgrond, enzovoorts.

Security is altijd "core business"

[Reactie gewijzigd door GekkePrutser op 9 september 2021 23:15]

Klopt maar bijv een eigen SOC opzetten vereist expertise en heel veel geld terwijl je het ook door specialisten kunt latrn doen (Northwave heeft bijv zo'n constructie).
Exact, en niemand heeft het over de laagste bieder in deze. Ondanks dat het in de kern van je beleid en bedrijfscultuur aanwezig moet zijn is het goed inrichten van een SIEM en een SOC een zeer kostbare aangelegenheid en daarom laat het MKB+ het vaak bij een firewall, virusscanner en een backupdienstje. Externe securitypartijen hebben dit meer 'multi-tenant' ingericht en kun je dus met minimale inspanning gebruiken van die expertise en infrastructuur.
Ik werk in de zorg, risico's kunnen door gebruikers totaal niet worden ingeschat.
Als systeembeheer zien we vrijwel elke minuut wel login attempts uit landen waar, laten we zeggen, nooit eerlijke verkiezingen zijn. In principe is elke attempt een cyberaanval. We hebben een paar mechanismen om deze aanvallen af te slaan, en tot nu toe houden die stand.
dat zijn over het algemeen "kindjes" die aan het oefenen zijn

de echte inbraak pogingen zie je maar amper gebeuren
tegen de tijd dat je het door hebt is het te laat.

ik blijf persoonlijk van mening dat bepaalde kritische systemen nooit direct of indirect aan het internet gehangen mogen worden.
fysiek gescheiden van het internet, niks remote te bedienen.
als men daar op in kan breken, kwestie van tijd, dan kunnen ze namelijk ook alles remote uit gaan zetten.
dan zit je met je mooie kern centrale, je electricitijds voorziening, je water voorziening enz enz.

stel je eens voor dat je voor een paar weken geen water kan krijgen uit de kraan, geen electra uit het stopcontract, geen gas om je huis te verwarmen.
dat zijn over het algemeen "kindjes" die aan het oefenen zijn
Dat is niet helemaal waar. Vanuit een SOC kun je ook zero days langs zien komen, of zero days die net zijn geopenbaard (je kunt ook terug in de tijd kijken). Je kunt niet verwachten dat alles direct gepatched is maar monitoring laat zien dat het wel aangevallen wordt.

De vraagstelling is dan ook funest bij een onderzoek als deze. Plus de vraag wat het belang is van het onderzoek. Want de vraag zoals hij hier staat, heeft het niet over impact en is dat bij risk assessment van groot belang.

Verder eens dat bepaalde zaken niet aan internet mogen hangen maar met een simpele client-server architectuur plus firewalling en geen default creds kom je al een eindje. Het blijft een kosten-baten analyse ("wel handig dat internet"), en gebrek aan accountability (verantwoordelijkheid). Zonder noemenswaardige straf gaat hier denk ik geen verandering in komen.

[Reactie gewijzigd door Jerie op 10 september 2021 00:53]

Er zijn zat bedrijven die gewoon hele IP ranges blokkeren op het gros van hun ingangen. Wellicht dat een simpele frontfacing website meer ruimte heeft qua IP ranges, maar daar valt dan over het algemeen weinig te hacken. Imho zijn dat het equivalent van de tasjesdieven in de Kalverstraat (aka. amateurs), de aanvallen waar je veel meer voor moet uitkijken is een overgenomen systeem bij tante Carla om de hoek of een gehuurde server in een Nederlands datacenter, vanuit Azure of AWS, etc.
Tot diezelfde aanvallen via (commerciele) VPN's gaan en de ip adressen niet gelinkt zijn aan die landen
Ja een vastbesloten aanvaller hou je er niet mee tegen. Maar je pakt wel het laaghangend fruit. Die scans werken op basis van veelgebruikte wachtwoorden (als het goed is wordt dat al voorkomen door je complexiteitscontrole), en wellicht hergebruik van wachtwoorden van andere sites die gelekt zijn. Dit laatste is alweer een stuk gerichter, en is ook te voorkomen door middel van MFA bijvoorbeeld.

Maar ik ben altijd wel een voorstander van landen gewoon blocken waar een hoop shit vandaan komt als je er zakelijk toch geen belang bij hebt. Dan worden je logs namelijk een stuk rustiger, en is het een stuk duidelijker wanneeer er wel iets serieus gebeurt.
Bij een goede SIEM heb je selectors waar je de irrelevante rotzooi niet laat zien maar ik ben het met je eens dat je ze beter eerder kunt tegenhouden. Wat je ook kunt doen is red flags wanneer er op frapante tijden wordt ingelogd, of vanuit vreemde IP adressen. Als Mark Rutte iedere nacht om 4 uur Nederlandse tijd z'n email checkt vanuit een Chinees IPv4 dan zijn dat meerdere red flags. Je moet dat in ieder geval loggen, en analyseren. Vandaar heb je nodig SIEM en SOC.
Het grote probleem met "cyber" security is... Zij hoeven maar 1x succesvol te zijn om te winnen.

Jij hoeft maar 1x te falen waarbij zij winnen.

Ik zou sowieso die landen blokkeren trouwens, als je daar toch geen zaken mee doet. Niet dat het helpt voor een vastbesloten aanvaller, maar het meeste is gewoon bruteforce scans op laaghangend fruit natuurlijk.

Maar juist de constante ruis die die scans opleveren, kan er voor zorgen dat je de echte doelgerichte aanvallen sneller over het hoofd ziet.

[Reactie gewijzigd door GekkePrutser op 9 september 2021 22:46]

Het zit ook in zorgvuldigheid. Als iemand een mailtje stuurt met 'hoi, ik werk bij jullie, mag ik een accountje op dat cluster?' Dat wordt dan goed gevalideerd, met de supervisor, en liefst wil ik die persoon dan ook in het echt zien bij ons. Die toegang wordt niet zomaar automagisch verleend.

Assume nothing 8-) .
Het feit dat zoiets blijkbaar via een mailtje aangevraagd kan worden is al een groot risico qua security.
Als systeembeheer zien we vrijwel elke minuut wel login attempts uit landen waar, laten we zeggen, nooit eerlijke verkiezingen zijn.
Dan zorg je alleen voor dat je belangrijke dingen ziet.
Om dan vervolgens aangevallen te worden door zaken waarvan je dacht dat het niet belangrijk was.
Nee, dat bepaal ik niet.
Ik had gehoopt op 100% die een aanval verwachten, kennelijk zijn er nog altijd naïeve mensen. Om er vanuit te gaan dat er geen naïeve mensen is dan weer erg naïef van me :Y)

Ik denk wel dat het gezond is om er vanuit dat je aangevallen wordt en je daarop voor te bereiden.

[Reactie gewijzigd door Floor op 9 september 2021 20:54]

Tijd speelt hier een factor, 64% die het dit jaar verwacht, het zou prima 100% kunnen zijn voor "binnen 3 jaar" oid.

Ik verwacht niet dat mijn werk dit jaar aangevallen gaat worden, maar dat betekent niet dat we ons niet voorbereiden ;) Better safe than sorry.
Het percentage zegt niet zomaar iets over naïviteit. Er is namelijk niet eens duidelijk wat ze bedoelen met een cyberaanval.
Er had waarschijnlijk net zo goed kunnen staan dan een percentage problemen met water verwachten. Waarbij de een het al een probleem lijkt als water met een gewenst smaakje van een bekend merk een paar uur uitverkocht is in de dichtstbijzijnde supermarkt, terwijl de ander pas een probleem ziet als die een aantal dagen geen water uit de kraan kan krijgen.
Dat was ook mijn gedachte: De aanval zal iedere it-er wel verwachten. Waarschijnlijk heeft een groot deel van de ondervraagden de vraag niet helemaal goed gelezen en dachten ze 'een gelukte aanval'. En dan ook hier met diverse gradaties van 'gelukt'.

Zakelijk ben ik niet echt 'in the lead' zal ik maar zeggen. Privé zit ik er als volgt in:
Verwacht ik een aanval? Ja, iedere keer als ik kijk, al hoop ik van niet natuurlijk. Privé log ik overigens geen mislukte zaken.
Verwacht ik dat ze 'binnen komen'? Ja, thuis gok ik zo'n 1 keer per 5 jaar, al zal ik het veel doen om dat te voorkomen. Het is overigens al meer dan 10 jaar geleden dat het ze gelukt is.
Verwacht ik dat ze 'kwaad kunnen'? Ja, thuis gok ik dat ik het een keer ga ervaren dat ik 'alles kwijt' ben, of dat ik distributed-onderdeel wordt van zo'n distributed denial of service aanval.

Heb ik mijn voorzorgsmaatregelen getroffen? Ja: zo min mogelijk openingen van buiten naar binnen. Zo min mogelijk in de publieke cloud. Een regelmatige/automatische online backup, een minder regelmatige offline backup met offsite storage en voor het gemak een encrypted backup naar een bewust gekozen publieke cloud provider.
Die overige 36% zijn waarschijnlijk mensen die op dit forum zeggen dat die anderen er allemaal niets van snappen ;-)
Ik denk dat het voor veel bedrijven niet eens zo verkeerd hoeft te zijn als ze een flinke cyberaanval krijgen. Mits het bedrijf de aanval overleeft komt er dan eindelijk budget en tijd beschikbaar voor security en kan de business security maatregelen niet meer zo makkelijk torpederen.
Probleem is vaak dat er tijdelijk extra geld komt, maar bij een volgende CEO/CTO/hogere manager die een bezuiniging ingepland heeft gaat dat budget er vaak af historisch gezien, want 'het gaat toch goed?'. Drie keer raden waarom het goed ging...
En daarom moet het zo af en toe gewoon fout gaan. Het vergelijk met water uit een andere reactie is wel aardig: Hier in NL zijn we aardig op weg met het voorkomen van problemen met extreem veel water. Ruim 100 jaar geleden hadden we de Zuiderzee die over de dijk heen kwam. Toen is die zee getemd en deels ingepolderd. 40 jaar later kwam er een andere zee het land in. Daar zijn dijken en dammen tegen opgeworpen. Weer 40 jaar later, nu zo'n 25 jaar geleden, kwam het water via de achterdeur naar binnen. Daar zijn ook maatregelen tegen getroffen en dit jaar viel het water gewoon met veel te veel uit de lucht. Wij in NL bereiden ons voor op het ergste en hebben daar nu geld/middelen/tijd/ruimte voor over.
In de USA zitten ze er iets anders in: Een paar jaar geleden hadden ze daar een gigantische catastrofe. Daar zijn maatregelen genomen om de gevolgen te minimaliseren en onlangs is gebleken dat die werken: Er zijn nog steeds serieuze gevolgen maar daar kunnen en willen ze wel mee leven, al zal de tijd leren wat en hoe ze daar aan gaan doen.
Ik heb al vaker gezegd: IT moet gewoon professionaliseren zodat ze op C-level kunnen duidelijk maken waarom iets gedaan moet worden. Ik ken maar heel weinig IT managers die op de juiste manier de business impact kunnen uitleggen. Marketeers, logistiek managers etc kunnen perfect uitleggen waarom een bepaald budget is heeft en onderbouwd dat met cijfers en argumenten die op managementniveau helder zijn. En het is niet zo dat C-level toevallig van die disciplines meer verstand heeft. Het is een kwestie van op de juiste manier uitleggen. Je moet gewoon dezelfde taal leren spreken en niet in een Calimerorol kruipen.
Dus maw van de 1000 zijn er +/-620 it-beleidsmedewerkers, die er niet in slagen DRP testen te organiseren ? Backups en restores x aantal keer per jaar te testen enz... enz...

't is thans hun job. Snappen ze er dan zelfs niets van om in te kunnen schatten waar de huidige tekortkomingen zijn... ik vind het een frappante stelling...

@True nummerjtes wat genuanceerd :)

[Reactie gewijzigd door MPAnnihilator op 9 september 2021 21:19]

Die 640 waar jij het over hebt is 64%, welke verwacht dat hun organisatie wordt aangevallen. Imho betekend dat 360 stuks hun kop in het zand hebben gestoken of alle computers hebben uitgezet...

Jij hebt het over die 62% (620) die verwachten dat hun organisatie niet toekomstbestendig is. Dat klinkt als veel, maar dat is momenteel wel gewoon de realiteit. Er wordt nog heel veel gewerkt met legacy bende, rare beperkingen in budgetten, etc. Je kan je organisatie 99% secure hebben, maar die laatste procent is het lastigste en de ingang die een aanvaller gebruikt om de organisatie binnen te komen.

Daarnaast is gewoon de realiteit dat geen enkele organisatie 100% IT veilig kan zijn zodra ze IT gebruiken. De vraag is ook wat zijn de kosten vs. baten, in welke branch en markt fungeert het bedrijf, welke risico's zijn er, etc. Een webhoster gaat heel anders om met IT beveiliging dan een las bedrijf.

DRP, backup/restore, etc. klinkt allemaal leuk, maar dat is alleen het restoren, niet het daadwerkelijk uitlekken van de data tegen gaan. En hoeveel bedrijven hebben hun backupservers gewoon draaien op AD enabled servers of hebben de centrale management software geïnstalleerd, storen de backups in dezelfde tenant als de productie data, etc.

Vergis je niet bij hoeveel info een gemotiveerde hacker kan komen als deze een admin account weet te bemachtigen van bv. je (A)AD. Bijvoorbeeld achter de IMEI van een werksmartphone van een admin komen om deze te clonen of bv. via MDM een rootkit te pushen om zo de MFA functionaliteit over te kunnen nemen van niet connected systemen (waar bv. je backup staat).
Net zoals bij fysieke inbrekers kan je ze nooit allemaal tegenhouden. Maar als 64% verwacht dat men aangevallen zal worden en de verwachtingen qua afweerbaarheid negatief zijn, dan spreek je niet over het groepje zeer gemotiveerde crackers welke zelf hun weg naar binnen banen, maar dan spreek je over het algemeen ook over geautomatiseerde tools.

(Onbekende) Zero-days daargelaten, als zo'n groot deel van de beheerders en managers problemen verwacht, dan klopt er iets niet met de afweer tegen gelegenheidsdieven.

Om even een vergelijking te maken - de professionele inbreker met jaren aan ervaring met succesvolle inbraken hou je niet tegen, je kan het diegene alleen zo moeilijk mogelijk maken in de hoop dat ze een fout maken en je ze alsnog kan pakken.

Als een junk (scriptkiddie) dwars door je beveiliging heenloopt en een heleboel waardevolle dingen kan stelen echter zonder gelijk gepakt te worden, dan heb je een groot probleem.
Zie het als een monumentaal pand waar men geen tralies op de ramen mag zetten (legacy) en er geen geld is om overal 24/7/365 bewaking te plaatsen (budget). De oplossing hier is natuurlijk niet meer in een monumentaal pand gaan zitten, maar een nieuw pand bouwen, maar dat kost een hele hoop tijd en geld. Zelfs een nieuwer moderner pand huren kan veel tijd en geld kosten, als dat al beschikbaar is.

Sommige bedrijven hebben duizenden verschillende software pakketten in gebruik, dan hebben we het niet eens over de hardware. En natuurlijk probeer je zoveel mogelijk bij de toegangspoorten af te vangen, maar gister melde Tweakers.net al een zero day die al actief werd misbruikt op Office 365 en Office 2019. Dat moment van melden waren er al tig slachtoffers in de wereld, dan nog de tijd tussen melden en mitigatie activeren zijn er nog tig slachtoffers.

In het bedrijfsleven loopt security altijd achter de feiten aan, want het is nu eenmaal niet winstgevend om op security voor te lopen (als dat al kan). IT is over het algemeen niet de corebusiness van het doorsnee bedrijf, laat staan IT security...
tja,

dan moet je van het hogere management wel het geld krijgen om te testen om pentests te doen om .....

maar de meeste hogere managers vinden IT net zoiets als gas, water en licht.
het doet het toch.
daarnaasst wil men er eigenlijk zo weinig mogelijk aan uit geven, zie het resultaat dat de ofshore in india al te duur is geworden en naar nog lagere lonen landen gaat waar ze iedere 3 maanden het personeel opnieuw moeten inleren.

rusland is tegenwoordig ook al een land waar de IT naartoe gaat, vanuit daar worden zaken beheerd.

de kennis is er best goed, verloop iets minder dan in india, maar het gaat alleen om geld, zolang het minder kost dan wat ze nu betalen dan is het goed, de rest vinden ze best.
"Minder dan India" is dus ook al een maatstaf, best triest dus. Ik ben nog geen enkel internationaal bedrijf tegengekomen die naar India is uitgeweken voor de support en er beter is van geworden. Dom zijn ze ginder niet hoor, integendeel. Eerder hier bij ons dom management. Eens het in India zit houden ze zich SUPER strikt aan regeltjes, configureert iemand een server verkeerd in een monitoring tool, komen daar 2000 tickets uit... Dan kan je je aan een leuke rekening uit India verwachten. En als ze een procedure hebben die niet 100% matched, doen ze er ook niets voor.

Op zich ligt het dus niet aan India, maar aan wannabee managers die hier in de EU financiële cijfertjes willen opsmukken door vanalles te outsourcen. Lekker korte termijn denken en 3 jaar later naar een ander bedrijf...
Ik ben nog geen enkel internationaal bedrijf tegengekomen die naar India is uitgeweken voor de support en er beter is van geworden.
Dat komt omdat ze ook daar voor de laagste aanbieder gaan met de mooiste praatjes. Dat is natuurlijk echt niet alleen een probleem wat speelt met India, maar ook gewoon met aanbieders in Nederland en België. Ik heb jaren geleden al eens meegemaakt met een partij uit India die dan buiten kantoortijden het beheer over nam van de infra en tickets zou wegwerken die ze assigned kregen (simpele zooi die zonder userinteractie kon), maar naar testen (het simpel installeren van een Acrobat Reader op een RDP server via instructie manual) ging al helemaal fout, ik was de dag daarop gewoon meer tijd kwijt aan herstelwerkzaamheden dan het daadwerkelijk zelf uitvoeren. Vervolgens ging je kijken wat er voor werd betaald en wat voor mensen het uitvoerden, dan was het ook begrijpbaar dat het niet goed zou gaan. Je verwacht toch ook niet van een helpdesk waarbij alleen scriptjes worden gelezen ze veel technisch inzicht hebben... Maar aan de andere kant ook uitstekende ervaring met andere engineers uit India, altijd behulpzaam, altijd veel kennis en inzicht in huis. Ligt er geheel aan de kwaliteit van het personeel en de achterliggende organisatie. Als je een 0e lijns helpdesk salaris betaald, dan laat je die persoon toch ook geen servers beheren...
Ja precies dit. Wij hebben op het werk een service desk in Europa. Die zijn ook echt waardeloos.

Maarja, die mensen worden echt keihard afgerekend op de tijd die ze per ticket besteden. Om klanttevredenheid maalt men niet. Want daar is geen SLA over afgesproken. Ze krijgen een X bedrag per ticket dus ze hebben helemaal geen stimulans om zorgvuldig te zijn.

Het probleem is gewoon dat er voor de laagste bieder wordt gegaan op basis van praatjes, in plaats naar de kwaliteit te kijken. Dit is niet India-specifiek.

Een typisch probleempuntje van India is overigens wel de cultuur. Er is een enorme scheve-ogen rangordecultuur waarbij iemand die er al X jaar werkt, enorm kwaad zal worden als iemand die er X-1 jaar werkt eerder promotie krijgt. Dit stimuleert middelmatigheid. Mensen zitten gewoon hun promotie af te wachten in plaats van zich van hun beste kant te laten zien. Ook heb je ook nog dergelijke problemen rond het kastenstelsel waardoor talent niet makkelijk omhoog kan. Mensen willen geen baas van een "lagere" kaste.

Dus: de mensen die goed zijn en normaal gezien snel op zouden klimmen, kunnen hun ei niet kwijt of voelen zich ondergewaardeerd (terecht). En wat doen ze dan? Ze gaan door naar een ander bedrijf waar ze nieuw zijn en en meer salaris kunnen vragen. Daardoor blijf je achter met de middelmaat tenzij je wel de portemonnee trekt en dat is cultureel gezien dus nogal not done. Bovendien, laten we eerlijk wezen, die support zit daar meestal niet omdat ze zo goed zijn maar omdat ze zo goedkoop zijn.

[Reactie gewijzigd door GekkePrutser op 9 september 2021 22:58]

Nee 620 medewerkers. 64% verwacht een aanval (in alle eerlijkheid als je een poortje aan de buitenkant open hebt, kun je er al meerdere per dag verwachten). En 62% (niet perse van die subgroep) verwacht een aanval niet te kunnen weerstaan.
... Okay. Hoe lang worden dit soort enquêtes al gehouden? En als ik het me goed herinner blijven de verwachtingen juist even slecht qua beleidsterrein (dus te weinig aandacht qua tijd en financiering van hoger management), en op sommige vlakken lijkt het zelfs te verslechteren.

Stel dat over 5-10 jaar dit soort dingen nog steeds zo erg zijn, wordt het dan niet tijd dat het hogere management persoonlijk aansprakelijk gesteld kan worden als er inbraken zijn die met relatief weinig investeringen (dus investeringen welk elke organisatie zou moeten kunnen maken met de grootte van de organisatie waar het om gaat) voorkomen hadden kunnen worden?

Want bedrijven en publieke organisaties blijven meer en meer data 'opeisen', maar zonder dat de beveiliging die er eigenlijk bij hoort toegepast lijkt te worden. Zoals een tijdje terug hier iemand de vergelijking maakt - men zou het niet accepteren wanneer een bijzonder krakkemikkige, gedeeltelijk gebroken deur in een gebouw gezet zou worden om mensen buiten te houden. Maar op digitaal gebied lijkt het hogere management dat vaak gewoon prima te vinden...

Edit: Bedrijven vervangen door organisaties, omdat het om een 'gemixte' enquete gaat van publieke en private sector

[Reactie gewijzigd door MicBenSte op 9 september 2021 21:22]

denk dat er ook wel wat gaat gebeuren ,, cloud systemen en infra zijn kwetsbaar
De titel is misleidend: qua frequentie, elke seconde of minuut is er wel een poging op mijn huis tuin en keuken servers bijvoorbeeld, dit is volgens de logs. Ook merk ik dat mensen de DNS proberen over te nemen via social engineering. Zoals hierboven al 4x staat het hoeft maar een keer fout te gaan.
Linus van tech tips is een laat ik zeggen persoon die gevoelig is voor sponsoring. Ik wens hem niks slechts toe maar neem hem niet al te serieus. Zijn kanaal draait vooral om reclame maken. Neem alleen al de Dyson stofzuiger sponsordeal een paar jaar terug. Zo veel tech review Youtubers die toen hun ware gezicht hebben laten zien. Mond vol over technische details maar als het er op aankomt stofzuigers staan te verkopen. Euhh nee.
Dan is natuurlijk de vraag over welke tier tech support heb je het dan.
En natuurlijk welk onderdeel. Ik heb redelijk goede ervaringen met EMC engineers.
LTT zit in Canada dus andere contracten wetgeving en mensen daarnaast gaat dat voornamelijk over consumenten spul.

Ik heb het over Enterprise spullen. Spul van 10/20/30K. Daar gaan andere engineers naar toe. Ook voor desktop computers die Dell onder garantie op kantoor repareert. Stuurt
Dell in Nederland een derde partij die gecertificeerd is voor hun. Dat is dan vaak verwijderen van een moederbord of had en een nieuwe er in steken.

Voor problemen met Windows drivers en andere zaken. Heb je vaak met MS te maken als Enterprise. En voor drivers kom je vaak in tier 3 support aan. Echter dat zijn andere type engineers die Dell rond stuurt of die HD’s komen vervangen.

[Reactie gewijzigd door To_Tall op 9 september 2021 22:16]

Inderdaad, met het risico N=1 dus geen, maar de keren dat ik Dell ( en HP ) support nodig had, was het binnen 24u opgelost.
Al dan niet onsite, of direct een shipping na het gesprek om zelf te vervangen.

Sell peanuts, get monkeys is aan de orde, hier lopen gelukkig goede SLA en supportcontracten.

De Thuis laptop daarentegen, die is aangeschaft op 'prijs' en zonder de uitgebreide garantie of toeters en bellen.
Dus ja, toen die het begaf na een half jaar, moest het worden opgestuurd, en gewacht tot ze er klaar mee waren en gerepareerd hadden ( interne accu )
duurde 6 weken, voor het opgelost was - had ik die extra's genomen, had ik hem eerder .. tja pech
Het artikel gaat over beveiligingsmaatregelen en jij gaat iets roepen over het niveau van support….

Om toch inhoudelijk op je te reageren, al is het niet ontopic voor het artikel: Van alle tech support waar ik contact mee heb mogen hebben is die van Dell veruit de beste. Zowel clients als server en storage support ervaar ik als super goed. Ook de Replacements altijd binnen de tijd die er voor staat.
Ik vind het wel bijzonder dat je een basis legt over een ervaring wat ruim 6 uur vliegen hiervandaan is.

Dell heeft daarnaast ook in de US en Canada hele goede support. Maar de helpdesk die LTT bellen zijn de consumenten lijnen. Low Entry support. 9/10 is het vaak ook een gebruikers fout. En ja dan vragen ze om zelf eerst wat te proberen. Zelfde met HP IBM Acer en andere hardware boeren.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone 13 LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S21 5G Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True