Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 190 reacties

Het Westfriesgasthuis in Hoorn is geÔnfecteerd met een 'ernstig computervirus', waardoor operaties moeten worden afgelast. De problemen zijn morgen opgelost, denkt het ziekenhuis, dat nog niet wil vertellen om welk virus het gaat.

Het Westfriesgasthuis maakte zelf melding van de situatie op zijn website. "Alle geplande operaties zijn uit voorzorg afgelast", laat Hugo Keuzenkamp van de Raad van Bestuur van het ziekenhuis weten. Spoedoperaties gaan wel door, zegt Keuzenkamp: "We hebben een papieren noodprocedure, maar die gebruiken we liever alleen als het echt nodig is." Het virus heeft diverse servers in het ziekenhuis geïnfecteerd, waardoor het netwerk langzaam werd en systemen uitvielen, zegt hij. Dinsdagmiddag werd het virus ontdekt; woensdag werd besloten operaties af te zeggen en operatiekamers te sluiten.

Keuzenkamp wil niet zeggen om welk virus het gaat: "We zijn nu bezig met het waarschuwen van andere ziekenhuizen, misschien dat die ook vatbaar zijn." Het zou gaan om een mutatie van een al bekend virus. Het bestuurslid verwacht uiteindelijk wel de details over de aanval te kunnen openbaren. Het virus zou geen persoonsgegevens hebben buitgemaakt; daarvoor zou het ziekenhuis voldoende voorzorgsmaatregelen hebben genomen.

Volgens Keuzenkamp is het Westfriesgasthuis een 'sterk gedigitaliseerd' ziekenhuis: "We lopen bijvoorbeeld voorop met het Elektronisch Patiëntendossier." Daardoor zou de impact van het virus zo groot zijn. Samenwerking met een 'professioneel antivirusbedrijf' mocht niet baten. Keuzenkamp weet niet welke antivirussoftware er wordt gebruikt. "Je hebt daarvoor gespecialiseerde bedrijven in deze sector", zegt hij.

Wat het doel van de aanvaller is geweest, is nog onduidelijk. Het ziekenhuis verwacht donderdag weer operationeel te zijn. "Er wordt door onze it-afdeling met man en macht aan gewerkt", aldus Keuzenkamp. Alle servers moeten worden gepatcht. "En we hebben nogal veel servers. Dus dat wordt wel nachtwerk."

Moderatie-faq Wijzig weergave

Reacties (190)

1 2 3 ... 6
Niet zo heel erg gek als je weet dat een gemiddeld groot ziekenhuis met maar liefst 100 ICT aanbieders werkt en een academisch ziekenhuis met een veelvoud daarvan. Daarboven op nog nauwelijks een centrale regie en aan informatiebeveiliging doet men ook nauwelijks.
Dan valt het nog mee, als je deze virus aanval ziet.


En dan moet je ook nog eens bedenken dat de aanschaf van de echt specialistische zaken wordt bepaald door de specialisten. Komt geen IT'er bij kijken, maar die IT'er moet wel zorgen dat het werkt. Tja......

[Reactie gewijzigd door regmaster op 20 oktober 2010 20:49]

je hebttoch een backup systeem daar voor?

beedje raar dat je een speciaal antivirus voor een ziekenhuis hebt, een 'normaal' bedrijft anitivirus voldoet niet?

[Reactie gewijzigd door Luukje01 op 20 oktober 2010 19:03]

Even een korte introductie virus / antivirus.
Wist je dat je pas een ANTIvirus kan maken nadat je eerst het VIRUS hebt gevonden?
Die regel geldt niet alleen in de medische wetenschap, maar kan je 1-op-1 overnemen naar computervirussen!
Je kan wel door een structureel patch- /antivirusbeleid het risico verminderen, maar 100% uitsluiten kan je het niet. (oeps... ook weer 1-op-1 uit de medische wetenschap)
@et36s
Ik mag hopen dat ze toch niet zo "dom" zijn geweest. Als je gaat bezuinigen op je antivirus ga je de oorlog echt niet winnen. Als ze de medicijnen de deur uitgooien hoeven ze ook minder uit te geven. Maarja, dat kan een tijdje goed gaan, maar het gaat op den duur toch echt drastisch FOUT.
Ze hebben zeker wel backups. Maar die zijn over het algemeen alleen noodzakelijk voor DATA (recepten, databases, voorraad, foto's en noem maar op) en niet zozeer voor het OS en overige programma's
Heb jij ooit al eens een backup gemaakt thuis waarmee je een disaster recovery kan uitvoeren op bare metal? (dus zonder draaiend OS) en dat daarbij ALLES ook weer draait???
Probleem is hier dat het netwerk onwerkbaar begon te worden. Das niet handig als je ff snel iets moet opzoeken in de computer over een patient die op de operatietafel ligt.
Die operatiestop is, voor zover de informatie u beschikbaar is, voor mij wel begrijpelijk.
Maarja, dat hier iets goed misgegaan is mag duidelijk zijn. De vraag is nu hoe snel ze het kunnen oplossen.
Helaas geen koelkast: al eens gekeken naar 'heuristische virusscanners" die vinden ook patronen die op virussen duiden. Zeker met mutaties is de kans van vinden levensgroot. In tegenstelling tot menselijke virussen gaat je stelling niet op.

[Reactie gewijzigd door latka op 20 oktober 2010 20:27]

Klopt helemaal wat je zegt! (je gaat door voor de broodrooster)
Het nadeel ervan is wel dat die altijd gebaseerd zijn op bestaande patronen en gedragingen. Wanneer er teveel veranderingen gemaakt zijn (het zou tenslotte gaan om een gemuteerde variant van een bestaande) dan loop je wel extreem de kans dat de heuristische scans 'm ook niet vinden. Daarbij moet je volgens mij de heuristische scans toch meestal zelf expliciet aanzetten na installatie.
Tel daarbij op de (mogelijke) slechte patch- en virusupdate procedures en je hebt een perfecte mix voor een nieuwe cocktail. (nu toch koelkast?)
De meeste 0day virus-varianten worden weldegelijk door heuristische scanners gedetecteerd. Echt gevaarlijk zijn de nieuwe types; die worden vaak 'speciaal ontwikkeld' om niet gedetecteerd te worden.

Heb zelf trouwens al een aantal keer - als PoC - herkende/geblokkeerde malware 'omgebouwd' zodat ie niet meer herkend werd door de AV oplossing en dat is verbazingwekkend makkelijk (vooral McAfee is zooooooww slecht) .

De kans dat je echter tegen een nieuw, ondetecteerbaar virus aanloopt in een normale zakelijke omgeving is vrijwel nihil. En zelfs dan nog zou je met firewalls/dmz/vlan/sandboxing en de juiste config de schade goed moeten kunnen beperken; iets dat hier duidelijk gefaald heeft (achterstallige patches ?).
Ik weet niet hoe het met dit ziekenhuis zit. Maar ik weet wel dat wij een heel dik contract met een grote antivirus leverancier hebben. Er wordt geen PC/server hier aangesloten voor dat er antivirus software op staat. En ze worden allemaal automatisch up to date gehouden en gemonitord.
Sterker nog, ik mag hopen dat de computers in een operatiekamer tot op zekere hoogte (als dan niet helemaal) afgeschermd zijn van de rest van het netwerk. Het is namelijk niet ondenkbaar dat een computer anders geinfecteerd / gehackt wordt tijdens een operatie en dat lijkt mij een zeer kwalijke zaak (nu weet ik dat de hacker in dat geval fout is, maar het blijft lastig uitleggen aan nabestaanden als een operatie mislukt vanwege een aanval op de computer in de OK).
Er staan in een OK geen computers waarmee je verbinding hebt met internet ofzo. Slechts enkele ziekenhuizen in de wereld hebben geautomatiseerde apparatuur, de rest staat nog steeds een chirurg met zijn scalpel te snijden.
Dit om eventueel futuristische beelden uit de wereld te helpen.

Twee jaar geleden viel het computersysteem in het CZE uit (Eindhoven). Dit zorgde ervoor dat de ventilatie in de OK's niet geregeld was, labuitslagen niet via het netwerk verzonden konden worden en doktoren geen gegevens van clienten konden opslaan in op de poli's (als ik mij niet vergis).

Op zo'n moment ligt elk modern bedrijf tegenwoordig plat, een ziekenhuis is geen uitzondering. Er zijn verder geen gevaren voor de volksgezondheid, het is wel heel lastig echter vooral voor patienten.
Er staan in een OK geen computers waarmee je verbinding hebt met internet ofzo.
Ja wel hoor, hoe verklaar je anders dat het onlangs mogelijk was om mee te kijken via Internet bij een real life operatie in de OK? Op zeker dat daar wel webcams/computers stonden om de videofeed via internet te verzorgen.

[Reactie gewijzigd door bobwarley op 20 oktober 2010 19:30]

No worries, die webcams/stream server zit(ten) in een geheel ander VLAN of misschien wel op een fysiek gescheiden netwerk.
en wie zegt dat de router/switch wel een goeie beveiliging heeft gehad (bv geen default pw of verouderde fw) ? Verspreiding van het virus kan op meerdere niveau's plaats hebben gehad. Het is toch algemeen bekend dat systeembeheerders na een exploit niet direct hun systeem patchen, maar de nieuwe patch eerst willen testen?

[Reactie gewijzigd door bobwarley op 20 oktober 2010 19:57]

Ja dat zou best kunnen. Maar ik neem aan dat deze computer of camera die met het internet verbonden is geen schade aan de operatie kan verichten als deze het plotseling niet meer doet.
Een webcam doet niets aan de operatie af toch? Dus is dat waar het hier om draait? Ik denk het niet.
Daarnaast een webcamfeed voor 1 operatie is nog niet in elke OK een feit neem ik aan?

Weetje wat pas een enge gedachte is:
Als over een tijdje artsen geen operaties zonder computer meer kunnen uitvoeren. Dan moeten ze via wikipedia opzoeken waar ookalweer je aorta aan vast zit. Als ze dan eenmaal zover zijn.... is het te laat

;)

Nee ik heb er vertrouwen in dat een (Nederlandse) arts/chirurg nog het een en ander kan met zijn aangeleerde kennis uit de boeken. Ook als ie daartoe gedwongen wordt, omdat zijn internetverbinding opeens niet meer werkt.

[Reactie gewijzigd door Smht op 20 oktober 2010 19:51]

En waarom zijn dat dan niet aparte netwerken/vlans?
Damage control... Zeker in zo'n omgeving.

Dit lijkt kwesite van of
-teveel personen werkten als admin
-admin shares
-niet gepatched
-niet getest (rol eens een virus uit, laat iemand een foute site bezoeken)
-fysiek scheiden (netwerken, vlans)
-wachtwoorden te zwak
-usb autoruns

Voor zover te weinig info over verspreiding. En die zal er ook wel niet komen.
Tja, bedrijven nemen pas goede maatregelen op het moment dat het een keer mis is gegaan.
Het probleem zit in het feit dat bedrijven back-up als een last zien, terwijl het in feite gelijk staat met een verzekering. Je verzekert jezelf dat je data beschikbaar blijft.

Daarnaast anti-virus software, das ook een verzekering.

Wel heel slecht dat ze hiermee aangeven dat de computers met het patiŽnten dossier direct aan internet hangen... Daar had ik een dedicated lijn voor geregeld. Internet doe je dan maar op een aparte pc.
klopt.

Je ziet vaak dat software van verschillende leveranciers die samen moet werken op 1 desktop. Dus dan maar als admin draaien, dan weet je zeker dat er geen rechtenkwesties zijn.

Veelal 1 user / wachtwoord voor een afdeling of balie en wachtwoorden op geeltjes (al zie je dat gelukkig steeds minder)

software moet eerst goed getest, dus je blijft lang met oude versies zitten van ondersteunende software, Word, Java, Windows, etc.

dan heb je maar een paar onvoorzichtige & ondeskundige gebruikers nodig om de boel goed om zeep te helpen
Voor zover te weinig info over verspreiding. En die zal er ook wel niet komen.
Maar niet te weinig info om compleet uit de lucht gegrepen oorzaken op te noemen?

Als je nou toegeeft dat er te weinig info bekend is, ga dan ook geen beschuldigingen doen. Wat ik op de radio hoorde was het grootste probleem dat accounts van gebruikers gelocked raakten omdat dat virus brute-force hacking op de passwords probeerde.

En dat betekent dan dat vrijwel al die punten die jij opnoemt gewoon onzin zijn, want die helpen daar niet tegen.
Die computers staan misschien wel verbonden met een intern netwerk. Er is altijd een meestal wel een gateway (bv: voor email naar buiten vanaf de interne systemen) en als die niet goed beveiligd is.. En anders wel wel aangesloten op een intern netwerk voor remote monitoring.

[Reactie gewijzigd door bobwarley op 20 oktober 2010 20:07]

Ik denk niet dat het persť de computers van de ok zal zijn.
Enige wat ik kan bedenken is, dat als computers van analyse aparaten op het lab instabiel worden het een kwalijke zaak wordt voor alle patienten.

Stel dat de ok een spoed bepaling moet hebben en het systeem instabiel is en hele andere waardes geeft kunnen dat grote gevolgen hebben.

(* is een voorbeeld mensen op ic/ok kunnen zowiezo slechtere waardes krijgen en zal men eerder geneigd zijn ze als goed te valideren dan een gewone patient.
Tevens draaien we controles op elk apparaat dat de kwaliteit moet worden gewaarborgd,stel dat de controles niet goed zijn maa wel door een instabiel systeem word goed gekeurd.)

Even terzijde dat de routine werk op het lab wordt verstoord.

Ben zelf 4e jaarst student klinisch analist op een ziekhuis lab.
Dergelijke toestellen zitten dan ook niet op hetzelfde netwerk/vlan dan de pc's.
Grootste probleem bij zulke uitbraken is dat de medische beelden niet meer te bekijken zijn, waardoor arts niet kan opereren, verder zijn de pc's op een OK dan ook niet speciaal.

En zelfs al zet je deze pc's op een aparte vlan, gaat dit weinig helpen als van de server met de beelden de cpu op 100% draait.

[Reactie gewijzigd door KrusT op 20 oktober 2010 20:25]

verder zijn de pc's op een OK dan ook niet speciaal
PC's die op een OK staan moeten aan speciale eisen voldoen. Een huis tuin en keuken computer MAG niet eens in een OK worden gezet.
Er is in ieder OK een computer om de patiŽnten gegevens op te vragen: labwaarden, RŲ foto's, CT, etc.

Bij orthopedische operaties heb je beelden nodig om te weten wat je doet (zonder de patiŽnt helemaal open te hoeven snijden).
Bij neurochirurgische operaties gaat de positiebepaling via de computer.
Bij veel endoscopische operaties worden foto's gemaakt van de situatie voor en na de operatie, om zowel medische als juridische redenen.

Uiteraard zijn eenvoudige operaties mogelijk als de computers uitvallen, maar je voldoet als arts niet aan je plichten als je je niet voor de operatie volledig op de hoogte stelt van de toestand van de patiŽnt. Dus voor alle electieve zorg is geen computer=geen operatie.

(Waarom de internettoegang vaak niet geblokkeerd is weet ik overigens niet)
Ik vermoed van niet. Ook voor OK zijn softwaremodules. Enerzijds om data uit het EPD te halen, maar ook registraties van de operatie uit te voeren. Denk aan handelingen of gebruikte materialen bijvoorbeeld.
Het zal maar gebeuren dat een hacker 'live' toegang krijgt tot een operatierobot.
Een backup systeem kan twee dingen betekenen: Een veiligstellen van de data en een reservesysteem dat werkt wanneer het originele systeem stukgaat. Als de infectie al even een feit is, maar het 'virus' nu pas actief is, zal veel aan informatiebackups ook geinfecteerd zijn. En voor reservesystemen geldt waarschijnlijk hetzelfde.

Het probleem is dan ook niet dat er informatie kwijt is, maar dat elke computer in het ziekenhuis gepatcht moet worden. De kantoorpc's zijn daarbij niet het probleem. Het zijn de servers en meer specifieke pc's die problematisch zijn. De IT afdeling kan dat niet in een paar minuten oplossen. Ze reken er volgens het nieuwsbericht een dag voor.
Een backup systeem kan twee dingen betekenen: Een veiligstellen van de data en een reservesysteem dat werkt wanneer het originele systeem stukgaat
Nee hoor, je backup systeem kan ook gewoon betekenen: voor de lol hebben staan, zonder dat je hem gebruikt voor iets.
Een backup is een laatste redmiddel. Je kunt niet zomaar 2 dagen aan data overboord gooien.
Dus als het probleem op een andere manier op te lossen is, doe je eerst dat en als dat faalt kun je altijd nog naar een backup toe.
als dat faalt kun je altijd nog naar een backup toe
Niet atlijd, maar meestal. Ook backup systemen kunnen falen namelijk.
in je backups kan het virus ook zitten
"Keuzenkamp weet niet welke antivirussoftware er wordt gebruikt."

Ik betwijfel dat het een apart ontwikkeld antivirus programma betreft in dit ziekenhuis, ben het in geen ander ziekenhuis tegen gekomen namelijk. Zo gebruiken ze binnen het Erasmus MC bijv gewoon mcafee. Een keuze van antivirus software welk meeste ziekenhuizen binnen zuid-west Nederland iig lijken te gebruiken.
Ik betwijfel dat het een apart ontwikkeld antivirus programma betreft in dit ziekenhuis
Ik ben juist bang van wel, anders was dit toch nooit voorgekomen?
Waarschijnlijk op het IT budget gekort vooral blijven bezuinigen!
Het ziekenhuis zegt dat het morgen opgelost zou moeten zijn.
Hoe zijn ze daar zo zeker van?
Dan zul je toch echt eerst moeten weten om WELK virus het gaat en ook hoe je de besmetting denkt te gaan verhelpen.
In het artikel staan nogal wat vaagheden waar het erop lijkt dat men totaal niet weet waar ze mee bezig zijn.

Verder gaat het blijkbaar om servers (Windows misschien????)
Zoals we allen weten zijn Linux en Unix servers een stuk ongevoeliger voor virus aanvallen. Het ligt dus voor de hand te denken dat het om (wellicht ongepatchte) Windows servers gaat.

Al met al blijkt wel weer hoe kwetsbaar ICT kan zijn, ook in een ziekenhuis.
ICT business is bovendien niet de primaire kerntaak van een ziekenhuis. Het ICT budget zou dus best wel eens aan de krappe kant kunnen zijn. Dit is een veronderstelling maar heel vreemd zou het me niet voorkomen.
Ze geven de informatie nog niet geheel vrij. Het is een pers woordvoerder die weet gewoon niet meer. De ICT nerds zelf zijn hard bezig en verwachten morgen klaar te zijn.

Windows servers vind ik niet gek. Heel veel software in de medische wereld kent geen compatibiliteit in Linux. Ook niet met Wine enz.

Ik vermoed dat de servers wel up to date waren maar er moet eerst een virus zijn wil daar een anti- virus voor gemaakt worden. Er wordt gesproken over een mutatie van een bestaand virus. Ofwel deze werd gewoon niet tijdig gezien door de anti virus software.
Ook al zouden de servers op linux draaien, dan nog kunnen ze geÔmpacteerd worden als de clients een virus infectie hebben. Bv als het virus zorgt voor een overbelasting van het netwerk dan verlopen opvragingen tussen server en client ook (onwerkbaar) veel trager.

Al zou je natuurlijk in bovenstaand vb eventueel (afhankelijke van hoe het virus werkt) door het gebruik verschillende afdelingen op te splitsen in afzonderlijke vlans de impact kunnen beperken.
Er is al bekend om welk virus het gaat,
vader van klasgenoot werkt momenteel daar.
Maar bij mocht het ook niet precies aan mij vertellen?! :+
Hij zij overigens wel dat het wel voorkomt dat een medewerker via een usb
troep van zijn eigen pc meeneemnt, en vervolgens zijn/haar pc in kantoor besmet :P
Lullig virusje.......
Antibiotica liep toevallig achter?
Alle servers moeten worden gepatcht.
Hmmm, geen patch management?

[Reactie gewijzigd door Rolfie op 20 oktober 2010 19:01]

Typisch gevalletje van slecht systeembeheer. Een virus uitbraak moet altijd beperkt blijven tot het systeem waar het virus binnen komt en dan alleen maar in de "User" context. Een grootschalige uitbraak, en zeker op servers, wil zeggen dat er mensen onbeschermd aan het werk zijn en admin rechten hebben op servers. Wanneer servers juist gepatched zijn, de juiste anti-virus draaien, en beheerders alleen met deligated control werken kan een virus nooit dergelijke schade aanbrengen.

Typisch gevalletje "Administrator rechten 4 all maakt het leven van de luie beheerder" makkelijk.
Wow....nou ik heb bijna 10 jaar in een ziekenhuis gewerkt als systeembeheerder en je wordt er daar gek van hoeveel leveranciers (van allerlei zorg gerelateerde programma's) stellen dat ze admin moeten mogen zijn op een server en dat pakketten veelal niet eens als service draaien, maar echt op een actieve ingelogde desktop. En vaak zijn ze dan ook nog admin op een aantal client systemen, waar hun specifieke client software draait.

Daarbij garanderen ze vaak de werking van het systeem alleen, zoals ze het systeem opgeleverd hebben (inclusief het patchlevel waar de server toen op zat). Er zijn maar weinig firma's die hun medewerking geven als er iedere maand gepatched wordt. Vaak worden problemen in de software daarop afgeschoven. Hierdoor wordt er vaak op een aantal systemen (dc's, exchangeservers, fileservers EN ZEKER DE CLIENTS worden meestal wel strak bijgewerkt) vaak maar 1 of 2 keer per jaar gepatched, terwijl de consultants van de derde partij software aanwezig is.

Ik wil het niet goedpraten, maar er zijn wel een aantal grijstinten, waar alles zwart/wit bekeken wordt door een aantal mensen.
ok, sorry,
idd politiek in een bedrijf/ziekenhuis kan soms erg lastig / bijna onmogelijk zijn,
maar in dat geval zou ik die 3rd party soft op een geisoleerd systeem draaien, en eisen dat indien niet mogelijk die 3rd party ppl een verantwoordelijkheid op zich nemen.
En na dit voorval een strengere risico analyse maken, gebruik t minstens als voorbeeld om aan te tonen dat zeker in een ziekenhuis de beveiliging op meerdere niveau's aangetrokken moeten worden.
Typisch gevalletje van slecht systeembeheer.
slecht systeembeheer is veel te kort door de bocht, je kent de situatie niet.

er zijn ontelbaar veel virussen die binnen kunnen sluipen, en via zero-day exploits hun rechten kunnen opkrikken. Geen ENKELE virusscanner kan die krengen herkennen, want ze waren domweg nog niet bekend. (en als de scanner het niet kent, kan hij het niet herkennen, net zoals je eigen imuunsysteem!)
Wanneer servers juist gepatched zijn, de juiste anti-virus draaien, en beheerders alleen met deligated control werken kan een virus nooit dergelijke schade aanbrengen.
En dat blijkt dus gewoon niet waar te zijn.

Toevallig werd gisteren op de radio aangegeven wat het grootste probleem was met dat virus, en dat was dat allerlei accounts gelocked werden doordat het virus via brute-force probeerde de password te kraken.

Ook als al je servers gepatched zijn, brengt het virus dus nog steeds schade toe, doordat simpelweg niemand kan inloggen.
Jajaja. Cue flauwe virusgrappen... :Y)


Leid ik af uit dit bericht dat het nog wel eens om een gerichte aanval zou kunnen gaan? Dat zou wel eens een slechte ontwikkeling zijn waarvan we het laatste nog niet gehoord hebben...
Ik lees uit het bericht alleen dat iemand van de raad van bestuur dingen meld. Dat is dus damage control. Een "mutatie van een bekend virus" dat zijn 9 van de 10 computer virussen. "We hebben een papieren noodprocedure maar die gebruiken we liever niet" lees ik als: die hebben we nog nooit getest/gebruikt en we weten dat dit nog meer problemen maakt.

Lang leve PR spin.
Zit momenteel in een ziekenhuis bij de I&A afdeling en ik kan je vertellen dat papieren procedures vele malen omslachtiger zijn, kans op administratieve fouten veel groter is, enorme kosten met zich meebrengt en mensen er gewoon niet goed mee kunnen werken.
"We zijn nu bezig met het waarschuwen van andere ziekenhuizen, misschien dat die ook vatbaar zijn.
Snel met het virus en de computers naar een computerziekenhuis, om het virus te behandelen!

[Reactie gewijzigd door bobwarley op 20 oktober 2010 19:04]

Sorry, maar antibiotica werken alleen tegen bacteriŽn, niet tegen virussen.
antibiotica werkt niet tegen een virus. Een virus heeft een gastheercel nodig. Vaccin zou wel mogelijk zijn.
Hmmm, geen patch management?
Wel Patch management!
Alleen wordt er in ziekenhuizen servers onwaarschijnlijk goed beschermd, en alleen servers gepatcht als er zich een echt probleem voordoet! (ik werk zelf als IT'er in een verzorgingstehuis)
Geen probleem? Waarom dan patchen?
Het systeem werkt toch prima 24/7 continu?
Patch Management haalt systemen alleen maar een tijd uit de lucht.
En dat kunnen ze in ziekenhuizen echt niet gebruiken! :X

[Reactie gewijzigd door HoeZoWie op 22 oktober 2010 00:52]

Gewoon even een nieuw antibiotica kuurtje ontwikkelen en het komt weer goed! :)
Behalve dan dat antibiotica alleen werkt tegen bacteriŽn en niet tegen virussen ;)

Ik hoop dat ze er iets van leren bij het ziekenhuis. Dat het systeem geÔnfecteerd is is tot daar aan toe, maar ik hoop voor de mensen die geopereerd moeten worden dat de systemen snel weer werken.
Nou nou, niet lullig doen he! Alsof alle, laat staan het grootste deel van, de applicaties die draaien in een ziekenhuis op Linux draaien. Elke zichzelf respecterend softwarehuis schrijft voor een zo breed mogelijke doelgroep en deze gebruiken nu eenmaal Windows.

Draai de zaak eens om: stel alles draait op Linux, denk jij dan dat Linux geen slachtoffer kan worden van virussen, hacks etc?

Overigens geldt dit ook voor elk ander besturingssysteem en/of programmeerplatform. Het oer-hollands gezegde 'hoge bomen vangen veel wind' geldt ook in de automatisering.
Inderdaad, zit nu in een ziekenhuis met 100+ applicaties, daarvan zijn enkel de grote zoals SAP en het ZIS compatibel met andere systemen dan Windows, het overgrote deel van de applicaties zal niet op linux draaien, zeker niet specialistische applicaties zoals software voor de endoscoop of andere medische apperatuur, software om foto/video beelden te bekijken en software om incidenten in te rapporteren. We zijn al blij als we Word 2007/2010 kunnen invoeren, over kunnen stappen naar Windows 7 of server 2008 R2 (RDS) en IE8, linux is al direct afgeschreven als onmogelijk.
Juist specialistische applicaties zijn een prime candidate om onder Linux te draaien:
op diezelfde machine hoef je immers helemaal geen Word te installeren, de #1 killer
applicatie van MS.
.. maar natuurlijk moet de ontwikkelaar dat dan regelen! Zelf werk ik overigens aan
een meetsysteem, de software is volledig java, alleen jammer dat ik voor sommige
dingen het USB device moet aanspreken, da's lastig onder Windows.

[Reactie gewijzigd door BTB op 21 oktober 2010 09:52]

Dan zal de LEVERANCIER van een dergelijke applicatie toch echt moeten besluiten hun software daarvoor te schrijven - daar kan het ziekenhuis niks aan doen.
en die doet dat niet omdat er hoegenaamd geen vraag naar is.
Alleen het antonius in Nieuwegein doet dit actief.

de anderen vragen allemaal of we windows en word ondersteunen, want dat kunnen we goed beheren.

Veel ziekenhuizen en GGZ instellingen gaan zelfs over op windows voor hun servers omdat ze niemand kunnen krijgen die de Sun / HP / Linux bakken in de lucht kan houden.

jammer, maar waar
behalve dat, draait het EPD software op MS SQL :)
In theorie wel, in de praktijk werken al die applicaties niet op een Linux besturingssysteem.
Draai de zaak eens om: stel alles draait op Linux, denk jij dan dat Linux geen slachtoffer kan worden van virussen, hacks etc?
Linux is al jaren slachtoffer van hacks en al Jaren slacht offer van Worms. (indien je je software niet update of dom bezig bent) Virussen nope wont happen.

De transactie van virus executie naar root/admin rights op linux (maar je bedoelt waarschijnlijk opensource software) is enorm. dit vereist meerdere zero day exploits. \o/ je draait in firefox/java VM. ja leuk. wat voor kernel type/versie/opties/modules. soort userland/gui de processor architectuur user rights enz/enz/enz. Hoe veel keuzes moet het virus maken voor zeg eens 80% kans van slagen? en hoe groot is je test park om je virus dan weer bug vrij te maken?

Daarbij zijn de locaties waar een gebruiker het recht heeft om custom programs te laten starten na een startup bekend. De integriteit van alle distributed binaries kan worden vergeleken met checksums. Toch zijn er geen scanners en default is er geen firewall. dit is niet nodig. Dit omdat Linux elke security thread serieus neemt, bestaande software proactief controleert of onveiligheden.

[Reactie gewijzigd door daft_dutch op 20 oktober 2010 22:54]

Linux is veel minder vatbaar voor virussen en hacks omdat:

a) het rechten systeem beter is(de NSA gebruikt het).
b) het inzet van de gebruiker vergt om zich erin te verdiepen wat iets doet(als we over de server kant praten dan), bij windows is dat anders, mensen die geen verstand van windows server hebben en toch denken van:"ohh das windows, ff invullen... click, click click en het werkt, toch?!" en dan vervolgens vakkundig de installatie om zeep helpen, heb het al meerdere malen mee gemaakt...

en als het zo'n zelf respecterend software huis is, waarom gebruiken ze dan geen QT/C++ kan op alle platformen draaien, dus dan pak je alle doelgroepen.

Linux vangt al heleboel wind, het hele server gebeuren draait op linux, dus linux heeft al bewezen dat robust is tegen aanvallen(licht er natuurlijk ook aan of er vakkundig mee omgegaan word)...

dus vooralsnog heb je ongelijk!
Het rechten systeem is beter :? Waarom. de NTFS mogelijkheden zijn veel geavanceerder dan de Linux mogelijkheden.

En Linux installeren is niet moeilijk. Net als Windows, echter Een goede Linux server installeren is wat anders dan even installeren. Maar dit geld ook voor Windows.

Maar zoals je al aangeeft, Het hangt allemaal af van de beheerder. Daar valt of staat het mee. Ik kan een slechte Windows server installeren, maar ik kan ook een slechte Linux server installeren. Beide zijn niet moeilijk.
gelijk heeft hij.
Linux is veiliger dan windows. De reden ?
Nerds gebruiken linux en noobs niet. (kort door de bocht)
Toen MS op vista ineens een zwaar security layer uitbracht was het steen en been klagen dat ze niets meer konden doen. en dan maar direct zoeken hoe dit te omzeilen.
Men moest maar 2 of 7 keer klikken op ok. Bij linux moet je een paswoord intypen en daar hoor ik nooit iemand over klagen.
Trouwens UAC werkt beter als je niet onder Local admin werkt.
Dan moet je ook maar 1 keer een paswoord ingeven.
Mijn Ma bewerkt foto's en maakt borduur patronen in linux (62 jaar)
NTFS kun je ook gewoon aanmaken en beheren in linux.....
de NTFS mogelijkheden zijn veel geavanceerder dan de Linux mogelijkheden.
Zo te zien heb jij er verstand van.
NTFS is een bestandssyteem uit 1993 en is hopeloos achterhaald. Door de jaren heen is het wel wat aangepast, maar echt verbeterd is het niet.

Linux is verzamelnaam voor besturingssytemen. De meeste versies van Linux gebruiken standaard het ext3/ext4 bestandssyteem, afhankelijk van de distributie.

Ext3/ext4 whoopt qua performance (I/O) op elk systeem de ass van NTFS. Daarnaast fragmenteert NTFS ontzettend, terwijl ext3/4 daar geen last van heeft.
Als je wilt weten hoe het precies zit met bestandssystemen kijk dan hier:
http://en.wikipedia.org/wiki/Comparison_of_file_systems
Hier:
http://www.phoronix.com/forums/showthread.php?t=1765
of
Google.

En nu weer ontopic. ;)

[Reactie gewijzigd door mrlammers op 21 oktober 2010 09:47]

Je zegt het toch zelf: het ligt voor 100% aan de gebruiker.
De laatste versies zijn technisch net even veilig als Linux, alleen draait nog iedereen met een root account en wordt de UAC uitgezet of zonder veel nadenken weggeklikt.

Windows heeft wel het nadeel van zijn verleden mee te slepen. Oude programma's moeten dikwijls onder admin gedraaid worden om fatsoenlijk te kunnen werken. Het resultaat van een beetje cheap-ass dev'n omdat vroeger de beveiliging toch niet zo uitgesproken was.
mbt: a) op welke punten is Linux beter?
mbt: b) zodra de meute met Linux servers moet kunnen spelen komt de klik, klik, klik vanzelf wel om de hoek kijken. Onder Linux kan tegenwoordig al heel veel via een GUI.
Daarnaast wil je niet weten hoeveel mensen dingen op een Linux bak doen middels copy pasta van een vaag blog.

Je verhaaltje ging wellicht nog op in de tijd van Windows 95 en Windows 98 maar nu zeker niet meer.

Qua Qt/C++: dat moet natuurlijk ook allemaal getest worden. Ditto voor Java. Hoeveel ervaring heb je met cross-platform ontwikkelen? Dacht ik al.

Linux servers worden regelmatig gehackt, en doen mee als Command & Control server in botnets. De bots zelf draait men liever op dozen van "domme" gebruikers omdat die minder in de gaten worden gehouden door diezelfde gebruikers *en* een schat aan gegevens bevatten.

edit: je hebt dus ongelijk ;-).

[Reactie gewijzigd door J.J.J. Bokma op 21 oktober 2010 00:41]

Neem een als voorbeeld Google. Die schrijven software wat op veel verschillende os-en te gebruiken is. Maar zelf draaien ze echt geen windows op hun servers hoor. Waarom zou je als software huis tegenwoordig niet op een gelijkaardige manier je software schrijven?
Alsof die zelf de programma's schrijven om bijvoorbeeld rontgenfoto's te bekijken, of mri scanner software.
je moet ook kunnen garanderen dat je software draait op alle OSsen. En dat kost weer geld. Als je het aantal ondersteunde OS limiteert, dan bespaar je daar weer geld op.
Manmanmanman. Heel leuk en aardig dat Linux.

Maar:
Ga jij nu maar een goede AD opzetten met je Linux servertjes.

Linux is eerder geschiedenis dan dat er nog toekomst in zit. In ieder geval op het gebied van servers.
Je hebt echt geen idee wat er allemaal mogelijk is met een fatsoenlijk *NIX besturingssysteem. Zo'n centraal authenticatie systeem als een Windows domain kun je zonder problemen nabouwen hoor. Heb ik thuis ook gedaan met openLDAP en daarmee kan ik alles centraal regelen en authenticeren en authoriseren voor zowel linux als Windows.

Nu we het toch over LDAP hebben; AD is niets anders dan een LDAP implementatie met de integratie van een DNS server en nog wat extra's.

Daarnaast is er natuurlijk altijd meer op servergebied dan authenticatie en authorisatie. Kijk bijvoorbeeld naar webservers. Het overgrote deel draait apache op een unix systeem. Bijvoorbeeld het door jou zo geliefde tweakers.net.

Nee, vriend, Linux heeft meer dan genoeg mogelijkheden om nog jaren door te blijven gaan; zeker op servergebied.
Beter gezegt: de *nix achtigen hebben de toekomst. Dus steeds meer linux, osx, android.

Unix bestaat al 40 jaar en zal zeker windows overleven.

[Reactie gewijzigd door zx9r_mario op 21 oktober 2010 08:00]

? http://en.wikipedia.org/wiki/X.500 de moeder van ldap....
ad is een afgeleide van ldap, voordat AD bestond was er novell... een ldap...
en idd dr zijn zelfs standaard ldap linux distros (sambaedu)
maarreh.. blijf vooral op windows servers werken want da's pas toekomst... :s
(no harm meant)

ontopic: WTF? een computervirus in een ziekenhuis? in 2010 kan dit gewoon niet! whoop de admins en knal alleen maar thin clients neer, emuleer de windows progs in een sandbox, en limiteer de rechten van het personeel! en zet een slot op t net ... (cacheless sandboxed browsers in een vm)

damn... slecht nieuws... shame on the admins, al is t maar dat ze het personeel de vrijheid hebben gegeven om dit te laten gebeuren in een ziekenhuis...
Kijk, aanvallen op servers van Brein, Microsoft of wat dan ook voor instanties kan ik niet begrijpen, maar dat kan ik wel meer begijpen dan een aanval op de PC's van een ziekenhuis. Wat is daar nu de lol en het nut van? Operaties die niet door kunnen gaan, je hebt het misschien wel over de levens van mensen!
Ik vind dit echt totaal veel en veel te ver gaan...
Ik vind dit echt totaal veel en veel te ver gaan...
ja echt hypocriet zeg, bij Brein en MS vindt je het niet erg, maar hier wel... pffff...
Elke aanval op een server is gewoon te ver gaan ongeacht van wie die server is..
mwah dat is dan ook wel heel erg kort door de bocht hoor ;) .

Als ik bv een server neerzet waarvan ik zeg dat ieder mag aanvallen voor educatieve redenen, dan is dat niet te ver, omdat ik het juist wel wil. :Y)

helaas bezit ik niet zo'n server :+

Ontopic/

Door deze actie ben ik toch huiverig over wat er dan met EPD kan(zal? :'( ) gebeuren? Dit soort acties laten dus het volk eigenlijk zien dat EPD niet goed kan werken er zijn gewoon veelste veel haken en ogen aan EPD.

edit:typo

[Reactie gewijzigd door Simyager op 20 oktober 2010 20:01]

Kijk, aanvallen op servers van Brein, Microsoft of wat dan ook voor instanties kan ik niet begrijpen, maar dat kan ik wel meer begijpen dan een aanval op de PC's van een ziekenhuis. Wat is daar nu de lol en het nut van? Operaties die niet door kunnen gaan, je hebt het misschien wel over de levens van mensen!
Ik vind dit echt totaal veel en veel te ver gaan...
Het hoeft geen bewuste aanval op het ziekenhuis te zijn geweest.
Wellicht is er iemand met een geinfecteerde USB stick aan de gang gegaan op zijn werkstation ... het begint altijd ergens.
9 van de 10 keer toch.
Ik vind dit echt totaal veel en veel te ver gaan...
Ik ook! Ik stel voor dat we nog meer bevoegdheden gaan geven aan de overheid om ons te controleren, zodat zulke dingen preventief voorkomen kunnen worden, of in ieder geval naderhand de dader gemakkelijker op te sporen is. Zonder veiligheid, geen vrijheid!
Ja, ik vind ook dat inbrekers en bankovervallers zich eerst moeten legitimeren voordat ze hun slag slaan. Ik vind ook dat mensen die te hard rijden eerst even de politie informeren zodat ze klaar staan met de laser.

Maar even serieus, hoe had je dit gedacht? Dit los je met regelgeving of controle niet op.

Beter komt er een wet die ziekenhuizen aansprakelijk stelt voor de schade. Of laat ze die systeembeheerder, applicatieprogrammeur of IT architect ontslaan. Of verban de leverancier uit de zorg. Reken maar dat systemen veilig zullen worden. Laten we alsjeblieft ophouden met verantwoordelijkheden af te schuiven op anderen.
ik denk dat het ook geen bewuste aanval is geweest. maar meer een virus probleem wat flink uit de hand is gelopen.

niet elk virus is een hack aanval wat als specifieke doel jou heeft uit gekozen.
vreemd dat dergelijke machines niet afgeschermd worden/ op een compleet los netwerk staan.
Tsja, zonder dat er wat meer bekend is over de aard van de infectie valt daar natuurlijk weinig over te zeggen... Zo kunnen een paar "losslingerende" usb sticks met een payload al voldoende zijn om een dergelijk afgeschermd netwerk te besmetten. De grootste risicofactor is en blijft de gebruiker.
Dat klopt, maar PC's die bedrijfs kritisch zijn zou 1.een normale gebruiker niet bij moeten kunnen.
2. al het inkomende verkeer zou gescanned moeten worden.
3. niet in verbinding met internet
4. geen USB. Alle data zou met het handje ingevoerd moeten worden. Tenzij het om speciale acties gaat.
Stuxnet maakt gebruik van exploits dat zelfs niet door je policy word tegen gehouden. (dus gebruik van USB stick verbieden bv)
En aangezien het een apart anti-virus bedrijf is zou het best kunnen zijn dat ze stuxnet bv nog niet detecteren.
Maar het zou dus net zo goed een ander virus kunnen zijn die een zero-day exploit gebruikt (stuxnet gebruikt(e) er 4 ;) op het moment van uitkomst)
Niet zo softwarematig denken. Op veel belangrijke computers zitten USB-poorten, op nog makkelijk te bereiken plekken ook, terwijl daar absoluut geen noodzaak voor is. De reden is meestal vrij logisch: men bestelt gewoon ťťn standaardsysteem, en daar zit toevallig een usb-poort op aan de voorkant.

Men zou daarnaast veel meer moeten nadenken over het verbinden van pc's. Denk bijvoorbeeld eens na bij dit soort dingen over de reden van een verbinding, en dan dus niet in de vorm 'het zou zo kunnen zijn dat...'. Misschien wil je alleen bepaalde verbindingen toestaan?

Ik heb persoonlijk in ieder geval het idee dat PCs nog heel vaak als algemene PC ingericht worden, en dat bedoel ik meer in het algemeen (dus niet alleen voor ziekenhuizen). Maar je zou een computer veel meer moeten inrichten op de functies waarvoor hij bedoelt is.
Wat heb je aan die USB exploits als je de standaard USB Mass Storage Device drivers van Windows verwijderd? Je kan ook de USB controller drivers verwijderen en de hardware uitschakelen, maar dan moet je terug naar PS/2 voor je I/O.

Windows moet toch zover ik weet voor iedere USB stick drivers installeren, wat in de achtergrond gebeurd. Maar als je dit kan blokkeren, moet het toch voor de gebruikers wat moeilijker (lees niet onmogelijk) zijn om een USB stick te gebruiken en zo de kans oplopen om het systeem te besmetten.
Of schakel autorun uit, zelfs dat kan al aardig schelen.
Het zullen de gewone systemen zijn welk niet afgeschermd zijn, de apparatuur op zich zal niet verbonden zijn met het internet. Veelal staan ze sowiezo niet eens aangesloten op iets anders, enkele monitors hier en daar als uitzondering zodat de anesthesiologen vanuit de koffiekamer of de gang ook de boel in de gaten kunnen houden.

Wat niet afgeschermd is zijn gewoon de dagelijkse systemen via waar toegang tot de dossiers wordt verkregen, waar de agenda van de chirurg / OK / overige artsen wordt beheerd, etc. En gezien dat men het werken met papier al lang niet meer gewend is, zal dat alles invullen op papier een ramp worden. Die chaos brengt dan mogelijk weer fouten met zich mee om overhaast toch op schema te blijven lopen, en vervolgens nodeloze fouten.

Geen spoedoperatie? Dan maar het veiligste om het uit te stellen. De afhankelijkheid van computers binnen onze huidige samenleving is groot :p.
Dit is wel heel erg balen want dit gaat het systeembeheer in het ziekenhuis waar ik werk natuurlijk stimuleren om nog meer beveiligingen in te voeren. Het systeem is nu al praktisch onbruikbaar door een policy dat het EPD op de OK na een half uur automatisch uitlogt. Dus op het moment dat de operatie zo ver is gevorderd dat je de digitale beelden wilt zien, dan is het EPD alweer uitgelogd.

De oplossing van de IT afdeling: een OK-assistent bij de PC neerzetten die om de vijf minuten met de muis beweegt. 8)7
Hmm, ik zou zeggen een bluetooth dongle erin en als de telefoon van de arts weg is dan lock je de boel. Lost ook direkt verplegers die vergeten uit te loggen als ze weggeroepen worden op.

Ik ben al een tijdje niet meer in de medische wereld IT actief, maar je gaat me toch niet zeggen dat ze iets dergelijks nog niet verzonnen hadden? Ipv. bluetooth kan RFID natuurlijk ook als zendvermogen een probleem is.
OK is sowieso al een beveiligde zone. Dat moet wel af te vangen zijn dat je vanaf OK pc's een langere tijd toebedeeld krijgt.
My god.... is dat een oplossing?

Stel anders voor dat ze een driver aanpassen die de netwerkverbinding er uitgooit, maar het scherm open laat staan ;)
Moet vast weer te activeren zijn met dezelfde muisbeweging....

Sterker nog, met een beetje energie beheer is dit waarschijnlijk gewoon toe te passen...
?????????


Begrijp ik het nu goed dat het Virus door het EPD op de systemen is gekomen, terwijl dat nog niet eens ingevoerd zou worden...


Moet je je voorstellen dat de Hacker gegevens in het EPD met die troep door elkaar husselt, krijg je straks insuline medicijnen terwijl je het an je hart hebt, *POEF* en weg ben je...
Nee, er word aangegeven dat het ziekenhuis al ver is met implementatie van het EPD als voorbeeld van hoe gedigitaliseerd ze zijn. Door deze digitalisering van alle systemen zou het virus zo snel om zich heen hebben kunnen grijpen.
Ik ken persoonlijk ook een ziekenhuis dat al erg ver is met het in gebruik nemen van een EPD. Helaas is de afscherming van "onze" gegevens dusdanig dat iedere balie-medewerker inzicht heeft in alle medische gegevens. Dat het met de algehele systeem_beveiliging van zo'n systeem ook niet altijd koek en ei is lijkt me logisch als iedere gebruiker dezelfde rechten toegedeeld krijgt. De IT afdeling van het desbetreffende ziekenhuis stelt in de praktijk ook niet zo heel erg veel voor. Je mag er daarom ook niet zomaar vanuit gaan dat er overal voor een professionele IT oplossing gekozen wordt.

Het lijkt me eigenlijk niet meer dan logisch dat onze gegevens vroeg of laat op straat komen liggen nu deze al zonder meer (bij bovenstaand ziekenhuis) door iedere werknemer ingezien kunnen worden.

Ik heb mijn bezorgdheid dan ook kenbaar gemaakt bij het ziekenhuis en het antwoord gekregen dat "eraan gewerkt" werd.

[Reactie gewijzigd door hardware-lover op 20 oktober 2010 19:35]

Die toegang waar jij over spreekt zijn applicatie rechten.
Iedereen heeft schijnbaar toegang tot die ene applicatie.

Dat hoeft niet te betekenen dat ze toegang en de vrijheid hebben om zomaar van alles op de workstation en servers aan te passen.

Dat zijn namelijk andere policies die dit bepalen en niet de "professionele IT-oplossing".

Maar het is natuurlijk ronduit belachelijk dat een gastvrouw/gastheer van een ziekenhuis zomaar toegang heeft tot mijn gegevens.
ja, want het papieren dossier is nog nooit gevallen en door elkaar gehaald, of kwijtgeraakt, of, nouja, verizn het maar....
Volgens mij verwar je hier het interne EPD met het Landelijk EPD. Ik denk dat ondertussen iedere zorginstelling een EPD gebruikt. Bij ons wordt er al jaren mee gewerkt.

Zal er op mijn afdeling eens goed op gaan letten of de symptomen genoemd in het nieuwsbericht voorkomen. Ik weet dat het op IT gebied binnen onze instelling nogal wel traag verloopt (werken met IE6 bijvoorbeeld) :/
Zeker weer een gevalletje gratis virusscanners installeren is goedkoper. Ik heb ook eens in een ziekenhuis gewerkt waar dat het geval was en slechts een virus bij de gynaecologie kon de manager (onder druk van de artsen) van gedachten doen veranderen. Maar dat was al weer zo'n tien jaar geleden.

Ook heb ik het al eens meegemaakt dat een installatiedisk van een leverancier besmet was. Het kan natuurlijk dat er daar bij de ICT zo'n angstcultuur gecreŽerd is dat al te volgzaam geworden systeembeheerdertjes geen mond meer durfden open te doen uit angst voor ontslag of outsourcing. Zo haal je de noodzakelijke dynamiek uit je organisatie.

Het kan natuurlijk ook dat voor een bewuste escalatie via de pers gekozen is om extra budget los te krijgen. Ik kijk in de Zorg helemaal nergens meer van op. Je ziet tegenwoordig op diverse plekken interim managers die weer andere externen binnentrekken met nul komma niks betrokkenheid bij de organisatie terwijl de eigen systeembeheerders gekoeioneerd worden. Grappig is dan dat die externen de FWG 3.0 ondermijnen door contracten voor twee jaar te tekenen (die dan natuurlijk een forser uurloon kennen) om vervolgens per twee jaar te verlengen omdat zogenaamd de opdracht nog niet vervuld was of er nog meer problemen waar dan oorspronkelijk gedacht was.

De zorggebruiker betaalt gewoon weer wat extra premie, zo gaat het waar geen echte concurrentie op ziekenzorg in de regio's bestaat.
:X
in de praktijk zijn het volgens mij juist de betaalde virus scanners die je systeem verneuken, o.a. mcaffee.
Comodo en het opensource clamav hebben voor zover ik weet daar nog niet mee te maken gehad, dus dat is een loos argument
Beste OpenMinded, destijds klaarde Symantec AV de klus. Norton AV is ook nu nog te zwaar voor medische netwerkomgevingen.. Comodo heeft firewallproblematiek waar geen mens vrolijk van wordt als het om via het netwerk doorgegeven patientengegevens met betrekking to leven en dood gaat en Clam AV pikt nog steeds niet aan virussen en malware op wat Symantec oppikt. Bovendien vraagt het meer systeemresources van de desktops.
Ziekenhuizen zijn niet het toonbeeld van moderne IT infrastructuren.

Ik was vorige week nog in een ziekenhuis in Den Bosch waar ik Windows2000 op de werkstations zag draaien. Volgens mij kan zoiets licentietechnisch gezien nog niet eens, laat staan dat er nog patches uitkomen voor het OS tegen security lekken.

Doormodderen tot het instort lijkt het motto te zijn in die wereld. Het mag niks kosten. Misschien omdat de medisch specialisten het ziekenhuis budget leegzuigen?
Jeroen Bosch gaat in april naar een nieuwe locatie. Lijkt me dat ze dan een update nog even uitstellen.
Daarnaast, gaat het om een werkstation voor medewerkers of een station dat aan een modaliteit hangt? Als het apparaat een medisch apparaat aanstuurt, kan ik me hier iets bij voorstellen. Het ziekenhuis mag deze pc niet upgraden of patchen. Een dergelijk systeem wordt aan de hand van een langdurig validatie traject gegarandeerd op een foutloze werking, dat is belangrijker in een ziekenhuis dan up to date zijn. Anders voldoet het systeem niet aan de benodigde normeringen en mag het niet eens gebruikt worden!
1 2 3 ... 6

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True