image

IT-managers: thuiswerken is te gevaarlijk

donderdag 16 juni 2005, 13:25 door Redactie, 8 reacties

Een onderzoek onder Engelse IT-managers heeft uitgewezen dat 90% thuiswerken als een serieus security risico ziet. De angst onder de managers zorgt ervoor dat minder mensen thuiswerken, ondanks de produktiviteitsvoordelen. 50% is namelijk van mening dat data security belangrijker is dan het voortzetten van werkzaamheden buiten het kantoor. 23% denkt dat de voordelen van thuiswerken belangrijker zijn dan mogelijke security risico's. "Beide visies zijn gevaarlijk naïef. Als je de efficiëntie van je werknemers belemmert profiteert niemand ervan. Breng je de security in gevaar, dan spreken de risico's voor zichzelf." zegt Lewis Gee van Citrix Systems dat het onderzoek liet uitvoeren. 33% van de managers gelooft dat flexwerken bijdraagt aan virusbesmettingen, en 25% denkt dat data security niet bereikt kan worden als een bedrijf flexwerken toestaat. (VNU)

Reacties (8)
16-06-2005, 13:35 door Anoniem
"Beide visies zijn gevaarlijk naïef. Als je de efficiëntie van je
werknemers belemmert profiteert niemand ervan. Breng je de security in
gevaar, dan spreken de risico's voor zichzelf." zegt Lewis Gee van Citrix
Systems


De visie van deze man is ook erg gevaarlijk naïef, tot nu toe zijn mensen
niet efficiënter gebleken buiten het kantoor en maken thuiswerkers meer
uren, wat betekend dat ze meer met onzinnige dingen bezig zijn geweest,
die ze normaliter op kantoor binnen de acht urige werkdag hadden kunnen
wegwerken.

Wat heb je liever dat je personeel "happy is" en daarmee wellicht "beter
betrouwbaar" of heb je liever "sociale controle" en hiermee personeel die
wel werkt voor haar geld zonder onzinnig bezig te zijn.

Het lijkt mij dat iemand die niet met de vrijheid van "thuiswerk" om kan
gaan ten alle tijden een groter (duurder) gevaar zal opleveren, als iemand
die iets minder happy op kantoor rondhuppelt.
16-06-2005, 13:48 door Anoniem
Het is niet te gevaarlijk, als je het maar goed doet. Geeft de gebruikers een
CD mee die ze kunnen booten. Daarop staat het OS, en alle instellingen,
de gebruiker logt aan via een veilige, afgeschermde methode. De CD
bevat een unieke code die is te disablen bij het bedrijf.

Beter kan je het niet maken. Het zou me niet verbazen als de veiligheid
groter is bij deze thuiswerker dan op zijn niet gepatchte pc op het werk.

(Die CD is natuurlijk geen Citrix, maar zoiets als Knoppix.)
16-06-2005, 14:32 door nom de plume
Grappig dat ik alleen maar (IT)-managers zie thuiswerken.
16-06-2005, 14:37 door Anoniem
Door Anoniem
Het is niet te gevaarlijk, als je het maar goed doet. Geeft de gebruikers een
CD mee die ze kunnen booten. Daarop staat het OS, en alle instellingen,
de gebruiker logt aan via een veilige, afgeschermde methode. De CD
bevat een unieke code die is te disablen bij het bedrijf.

Beter kan je het niet maken. Het zou me niet verbazen als de veiligheid
groter is bij deze thuiswerker dan op zijn niet gepatchte pc op het werk.

(Die CD is natuurlijk geen Citrix, maar zoiets als Knoppix.)
Als je terminal server/citrix oplossingen kan aanbeiden wat boeit het jouw
dan nog wat voor station iemand heeft?
16-06-2005, 15:16 door Anoniem
Ik heb thuis een Sun Ray staan. niets anders dan een beeldscherm, een
toetsenbord, muis en een cisco router met VPN. Een chipkaart die ik in het
scherm moet steken geeft een login sessie naar het kantoor netwerk. Digitaal
lijkt me zo veiliger dan een windows computer met lokale opslag. Analoge
papiertjes slingeren natuurlijk nog gewoon rond :)
16-06-2005, 15:18 door Anoniem
Door Anoniem

Als je terminal server/citrix oplossingen kan aanbeiden wat boeit het jouw
dan nog wat voor station iemand heeft?

Al eens van tunnel hijacking gehoord? Dat is de ultime manier om via die
zogenaamd veilige thuiswerkplek in het bedrijfsnetwek binnen te komen.
Ook al werkt die gebruiker met citrix dan nog wil je als organisatie invloed
kunnen hebben op de omgeving waar de gebruiker mee werkt.

Idd is zo'n bootable cd een prima oplossing. Zo hebben wij een embedded
XP omgeving op cd gebrand met vpn certificaten uit onze pki. De gebruiker
boot de cd waarna automatisch de citrix client opstart. Hierop moet via
biometrische smartcard waarop de user certificaten uit de pki staan
ingelogd.
Geen andere internet activiteit dan de VPN tunnel naar het bedrijfsnetwerk
en geen lokale bestanden. En aangezien ook citrix caching is
uitgeschakeld zal er geen enkel bit achterblijven na het uitschakelen.
16-06-2005, 23:35 door Su-Root
NFUSE met RSA
20-06-2005, 09:59 door Anoniem
Door TheFonz
Grappig dat ik alleen maar (IT)-managers zie thuiswerken.
...Dit is ook mijn ervaring:
Manager naar voetvolk: 'Ik moeten dit even af maken en hier wordt ik de
hele tijd gestoord...' versus 'Nee, thuiswerken kunnen we niet toestaan
want dat is niet effectief/efficient/veilig...'.
Leuk als je deze opmerkingen afwisselend te horen krijgt...!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.