Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Thuiswerken

Reageer met quote
30-12-2020, 09:45 door Anoniem, 29 reacties
Mensen gaan nu bij ons thuis werken en krijgen laptops van de zaak en sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Hoe zorgen wij ervoor dat de Client side veilig is? (Het inloggen via Citrix gebeurt via 2FA).

Welke computer hygiene maatregelen kunnen gebruikers nemen om hun persoonlijke werkomgeving veilig te houden?
(Bijvoorbeeld niet op links klikken, updaten etc.)
Email spoofing herkenen
Boeken over black hat community
Reacties (29)
Reageer met quote
30-12-2020, 10:30 door Anoniem
Door Anoniem: Welke computer hygiene maatregelen kunnen gebruikers nemen om hun persoonlijke werkomgeving veilig te houden?

Volg de adviezen op van het Nationaal Cyber Security Centrum van het ministerie van Justitie en Veiligheid. Geef uw medewerkers zonodig een online instructie les om het een en ander in de praktjk beter te verduidelijken.

https://www.ncsc.nl/onderwerpen/veilig-thuiswerken
Reageer met quote
30-12-2020, 10:51 door Anoniem
Door Anoniem: Mensen gaan nu bij ons thuis werken en krijgen laptops van de zaak en sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Hoe zorgen wij ervoor dat de Client side veilig is? (Het inloggen via Citrix gebeurt via 2FA).

Welke computer hygiene maatregelen kunnen gebruikers nemen om hun persoonlijke werkomgeving veilig te houden?
(Bijvoorbeeld niet op links klikken, updaten etc.)
Definieer veilig?
Waarvoor wil je de thuis werkplekken exact beveiliging?

Vanuit Citrix kun je bijvoorbeeld diverse redirection mogelijkheden afschermen.

Watermark activeren?
https://support.citrix.com/article/CTX232348

App protection gebruiken?

https://docs.citrix.com/en-us/citrix-virtual-apps-desktops/secure/app-protection.html

Tintin and Milou
Reageer met quote
30-12-2020, 10:51 door Anoniem
aan werkgever om nog een laptop en deze alleen te gebruiken om alleen emails van onbekende te openen
Reageer met quote
30-12-2020, 10:53 door Nova
Hebben ze O365 of M365 op kantoor, join die computers dan en gebruik MDM/MAM.
Gebruik dan de company portal waar je de Citrix client in beschikbaar stelt wanneer de pc compliant is, niet compliant = geen toegang, of misschien gebruiken ze een andere MDM oplossing, maar die van MS is netjes geintegreerd.

2FA is een nette stap, maar het is dan nog niet zoals je het zou willen.

Succes en alvast een fijne jaarwisseling!
Reageer met quote
30-12-2020, 11:40 door Anoniem
Door Anoniem: ... sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Een kritische kanttekening.

Het gebruik van privé laptops voor patiëntengegevens, anders dan de professioneel beveiligde laptops van de zaak die door de ICT-afdeling van uw bedrijf, praktijk of zorginstantatie worden beheerd, is in de regel een slecht idee.

Uitgezonderd als ze in handen zijn van uw eigen vaste ICT experts, maar dan nog is het dan vaak vragen om problemen. Aan de beveiligingseisen van privé laptops gebruikt voor dit soort doeleinden moeten dus minstens even zware eisen worden gesteld als aan de laptops van de zaak. Indien dat laatste niet zeker kan worden gesteld, dan zou ik er geheel van afzien: en dus alleen die laptops met Citrix gebruiken die goed beheerd worden door de ICT-afdeling van de zaak.
Reageer met quote
30-12-2020, 11:55 door Anoniem
is de webmail ook via 2FA beveiligd? if not... dan kan elke script-jongere de name/pass databases die vrij beschikbaar zijn tegen je outlook.com aangooien, en redirects/forwards instellen.

Verder kun je via bijvoorbeeld Fortinet/Forticlient VPN's afdwingen dat het lokale device voldoet aan antivirus of patches, en dan publiceer je je Citrix alleen achter dat VPN.
Ietsje lastiger, stukken veiliger.
...en wil de gebruiker zijn prive-pc niet onderwerpen aan die strenge eisen, dan geef je ze een 400,- kostende laptop mee naar huis (voor Citrix is het goedkoopste nog 10 keer overkill), en als ze dan nog moeilijk doen, dan mogen ze ook naar kantoor komen, op eigen risico.

...enne... Als je patiënt gegevens verwerkt, voldoe je uiteraard (?) al aan de NEN7510, en zal je ict dienstverlener dat ook doen/audit je die elk jaar, en die kan je adviseren/verkopen wat je daar allemaal voor nodig hebt.
Reageer met quote
30-12-2020, 12:45 door Anoniem
Door Nova: Hebben ze O365 of M365 op kantoor, join die computers dan en gebruik MDM/MAM.
Gebruik dan de company portal waar je de Citrix client in beschikbaar stelt wanneer de pc compliant is, niet compliant = geen toegang, of misschien gebruiken ze een andere MDM oplossing, maar die van MS is netjes geintegreerd.

2FA is een nette stap, maar het is dan nog niet zoals je het zou willen.

Succes en alvast een fijne jaarwisseling!
Of indien je de netscaler licenties er voor hebt, de netscaler dit te laten uitvoeren?

Door Anoniem:
Door Anoniem: ... sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Een kritische kanttekening.

Het gebruik van privé laptops voor patiëntengegevens, anders dan de professioneel beveiligde laptops van de zaak die door de ICT-afdeling van uw bedrijf, praktijk of zorginstantatie worden beheerd, is in de regel een slecht idee.

Uitgezonderd als ze in handen zijn van uw eigen vaste ICT experts, maar dan nog is het dan vaak vragen om problemen. Aan de beveiligingseisen van privé laptops gebruikt voor dit soort doeleinden moeten dus minstens even zware eisen worden gesteld als aan de laptops van de zaak. Indien dat laatste niet zeker kan worden gesteld, dan zou ik er geheel van afzien: en dus alleen die laptops met Citrix gebruiken die goed beheerd worden door de ICT-afdeling van de zaak.
Het is niet ideaal, maar kan wel veilig aangeboden worden, mits Citrix goed geconfigureerd is.
Reageer met quote
30-12-2020, 14:31 door Anoniem
Door Anoniem:
Door Anoniem: ... sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Een kritische kanttekening.

Het gebruik van privé laptops voor patiëntengegevens, anders dan de professioneel beveiligde laptops van de zaak die door de ICT-afdeling van uw bedrijf, praktijk of zorginstantatie worden beheerd, is in de regel een slecht idee.

Uitgezonderd als ze in handen zijn van uw eigen vaste ICT experts, maar dan nog is het dan vaak vragen om problemen. Aan de beveiligingseisen van privé laptops gebruikt voor dit soort doeleinden moeten dus minstens even zware eisen worden gesteld als aan de laptops van de zaak. Indien dat laatste niet zeker kan worden gesteld, dan zou ik er geheel van afzien: en dus alleen die laptops met Citrix gebruiken die goed beheerd worden door de ICT-afdeling van de zaak.

Als ik dit soort dingen lees vraag ik me wel af of mensen begrijpen hoe bij Citrix de boel in elkaar zit, waar de informatie
verwerkt wordt en waar die alleen gedisplayed wordt, en hoe de "laptop van de gebruiker" daar een rol in speelt.
Reageer met quote
30-12-2020, 23:00 door Anoniem
Er is in het geval van OP totaal geen toegevoegde waarde in het gebruik van een VPN, sterker nog, hij stelt de gegevens potentieel bloot aan bekijken door een derde, onbekende partij. Niet doen.

Alle situaties die ik ken waar een VPN door werkgever wordt opgezet wordt een ander VPN geweigerd, en terecht. Het is gewoon dom.
Reageer met quote
30-12-2020, 23:06 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: ... sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Een kritische kanttekening.

Het gebruik van privé laptops voor patiëntengegevens, anders dan de professioneel beveiligde laptops van de zaak die door de ICT-afdeling van uw bedrijf, praktijk of zorginstantatie worden beheerd, is in de regel een slecht idee.

Uitgezonderd als ze in handen zijn van uw eigen vaste ICT experts, maar dan nog is het dan vaak vragen om problemen. Aan de beveiligingseisen van privé laptops gebruikt voor dit soort doeleinden moeten dus minstens even zware eisen worden gesteld als aan de laptops van de zaak. Indien dat laatste niet zeker kan worden gesteld, dan zou ik er geheel van afzien: en dus alleen die laptops met Citrix gebruiken die goed beheerd worden door de ICT-afdeling van de zaak.

Als ik dit soort dingen lees vraag ik me wel af of mensen begrijpen hoe bij Citrix de boel in elkaar zit, waar de informatie
verwerkt wordt en waar die alleen gedisplayed wordt, en hoe de "laptop van de gebruiker" daar een rol in speelt.

Inderdaad. Het wordt niet gesnapt. En er wordt in de marketing van de VPN providers getrapt. VPN’s naar vage partijen (en iedere VPN aanbieder is een vage partij(!)) voegen helemaal niets toe op gebied van beveiliging. Zie ook mijn andere, nu nog niet gepubliceerde reactie over VPN’s.
Reageer met quote
31-12-2020, 10:40 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: ... sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Een kritische kanttekening.

Het gebruik van privé laptops voor patiëntengegevens, anders dan de professioneel beveiligde laptops van de zaak die door de ICT-afdeling van uw bedrijf, praktijk of zorginstantatie worden beheerd, is in de regel een slecht idee.

Uitgezonderd als ze in handen zijn van uw eigen vaste ICT experts, maar dan nog is het dan vaak vragen om problemen. Aan de beveiligingseisen van privé laptops gebruikt voor dit soort doeleinden moeten dus minstens even zware eisen worden gesteld als aan de laptops van de zaak. Indien dat laatste niet zeker kan worden gesteld, dan zou ik er geheel van afzien: en dus alleen die laptops met Citrix gebruiken die goed beheerd worden door de ICT-afdeling van de zaak.

Als ik dit soort dingen lees vraag ik me wel af of mensen begrijpen hoe bij Citrix de boel in elkaar zit, waar de informatie
verwerkt wordt en waar die alleen gedisplayed wordt, en hoe de "laptop van de gebruiker" daar een rol in speelt.

Inderdaad. Het wordt niet gesnapt. En er wordt in de marketing van de VPN providers getrapt. VPN’s naar vage partijen (en iedere VPN aanbieder is een vage partij(!)) voegen helemaal niets toe op gebied van beveiliging. Zie ook mijn andere, nu nog niet gepubliceerde reactie over VPN’s.

Ik heb het helemaal niet over VPN. Dat is iets wat later iemand aangevoerd heeft maar waar helemaal niet naar
gevraagd werd. De vraag was:
"Welke computer hygiene maatregelen kunnen gebruikers nemen om hun persoonlijke werkomgeving veilig te houden"

Dan vraag ik me af hoe dat past in het totale plaatje wat je hebt als je met Citrix werkt, waarbij de verwerking van
informatie op een server gebeurt en alleen het beeld naar de client computer gestuurd wordt, en de toetsaanslagen
en muisbewegingen terug. "niet op links klikken" dat gaat neem ik aan over wat er in die applicaties op de server
gedaan wordt, en daar is de client helemaal niet bij betrokken, die links worden geopend op de server en het is
hooguit de server die daarbij risico loopt om besmet te worden.
Reageer met quote
31-12-2020, 11:07 door Anoniem
Mischien een optie.je dns op cloudfare zetten 1.1.1.1 1.0.0.1 is iets veiliger ....
Dan heb je natuurlijk van die mensen die zegen niet doen want dan kijken ze naar je dns instellingen ..?...
Nou of je door google of door cloudfare iets zien of je provider nou die provider kleed je helemaal uit wat je info via jedns betreft .........
Reageer met quote
31-12-2020, 11:13 door Anoniem
Door Anoniem: Mensen gaan nu bij ons thuis werken en krijgen laptops van de zaak en sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Hoe zorgen wij ervoor dat de Client side veilig is? (Het inloggen via Citrix gebeurt via 2FA).

Welke computer hygiene maatregelen kunnen gebruikers nemen om hun persoonlijke werkomgeving veilig te houden?
(Bijvoorbeeld niet op links klikken, updaten etc.)

Niks persoonlijks maar dit zijn tenenkrommende vragen voor een instantie die patiëntengegevens verwerkt.

Dit geeft precies aan hoe amateuristisch sommige instanties met ons meest vertrouwelijke gegevens omgaan.
Reageer met quote
31-12-2020, 12:26 door Anoniem
Door Anoniem: Als ik dit soort dingen lees vraag ik me wel af of mensen begrijpen hoe bij Citrix de boel in elkaar zit, waar de informatie verwerkt wordt en waar die alleen gedisplayed wordt, en hoe de "laptop van de gebruiker" daar een rol in speelt.

Het gevaar schuilt in de combinatie van werk en privé op dezelfde hardware. Als het onderliggende Microsoft Windows systeem van de gebruikte laptop, waarop de Citrix client draait, een Trojaans paard oploopt, en daarna wordt voorzien van een keylogger, dan kan de crimineel op afstand meekijken. De doorsnee gebruiker merkt daar meestal niets van.

Als de laptop vervolgens door een onwetende systeembeheerder wordt gebruikt, en de antivirus heeft weer eens gefaald, dan is het gevaar van misbruik en een escalatie van diens privileges evident. Het gevaar dat de onder Citrix beschikbare database met patiëntengegevens dan open en bloot op straat komen te liggen, is dan levensgroot.

https://www.security.nl/search?keywords=Citrix
Reageer met quote
31-12-2020, 12:54 door Anoniem
Door Anoniem:
Door Anoniem: Mensen gaan nu bij ons thuis werken en krijgen laptops van de zaak en sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Hoe zorgen wij ervoor dat de Client side veilig is? (Het inloggen via Citrix gebeurt via 2FA).

Welke computer hygiene maatregelen kunnen gebruikers nemen om hun persoonlijke werkomgeving veilig te houden?
(Bijvoorbeeld niet op links klikken, updaten etc.)

Niks persoonlijks maar dit zijn tenenkrommende vragen voor een instantie die patiëntengegevens verwerkt.

Dit geeft precies aan hoe amateuristisch sommige instanties met ons meest vertrouwelijke gegevens omgaan.

En deze reactie geeft precies aan hoe weinig er van Citrix wordt begrepen. Er is geen interactie tussen Citrix en de PC van de gebruiker. Alleen het beeldscherm en het toetsenbord/de muis worden gebruikt. Er gebeurt NIETS op de PC van de gebruiker.
Reageer met quote
31-12-2020, 14:26 door Erik van Straten - Bijgewerkt: 31-12-2020, 14:33
Door Anoniem:
Door Anoniem:
Door Anoniem: Mensen gaan nu bij ons thuis werken en krijgen laptops van de zaak en sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Hoe zorgen wij ervoor dat de Client side veilig is? (Het inloggen via Citrix gebeurt via 2FA).

Welke computer hygiene maatregelen kunnen gebruikers nemen om hun persoonlijke werkomgeving veilig te houden?
(Bijvoorbeeld niet op links klikken, updaten etc.)

Niks persoonlijks maar dit zijn tenenkrommende vragen voor een instantie die patiëntengegevens verwerkt.

Dit geeft precies aan hoe amateuristisch sommige instanties met ons meest vertrouwelijke gegevens omgaan.

En deze reactie geeft precies aan hoe weinig er van Citrix wordt begrepen. Er is geen interactie tussen Citrix en de PC van de gebruiker. Alleen het beeldscherm en het toetsenbord/de muis worden gebruikt. Er gebeurt NIETS op de PC van de gebruiker.
En deze reactie geeft precies aan hoe weinig er van Citrix wordt begrepen. Er is interactie tussen Citrix en de PC van de gebruiker, want het beeldscherm en het toetsenbord/de muis worden gebruikt. Malware op de PC van de gebruiker kan ALLES zien en doen wat die gebruiker ziet en doet. Bovendien kan malware de gebruiker andere dingen laten zien dan de Citrix server verzendt, en daardoor de gebruiker andere dingen laten doen dan hij/zij beseft (zoals 2FA codes wijzigen na het wachtwoord te hebben afgekeken).
Reageer met quote
31-12-2020, 15:59 door Anoniem
Door Erik van Straten:
Door Anoniem:
Door Anoniem:
Door Anoniem: Mensen gaan nu bij ons thuis werken en krijgen laptops van de zaak en sommige mensen gaan op hun eigen laptop werken. Wij werken met patient gegevens die via Citrix te benaderen zijn.

Hoe zorgen wij ervoor dat de Client side veilig is? (Het inloggen via Citrix gebeurt via 2FA).

Welke computer hygiene maatregelen kunnen gebruikers nemen om hun persoonlijke werkomgeving veilig te houden?
(Bijvoorbeeld niet op links klikken, updaten etc.)

Niks persoonlijks maar dit zijn tenenkrommende vragen voor een instantie die patiëntengegevens verwerkt.

Dit geeft precies aan hoe amateuristisch sommige instanties met ons meest vertrouwelijke gegevens omgaan.

En deze reactie geeft precies aan hoe weinig er van Citrix wordt begrepen. Er is geen interactie tussen Citrix en de PC van de gebruiker. Alleen het beeldscherm en het toetsenbord/de muis worden gebruikt. Er gebeurt NIETS op de PC van de gebruiker.
En deze reactie geeft precies aan hoe weinig er van Citrix wordt begrepen. Er is interactie tussen Citrix en de PC van de gebruiker, want het beeldscherm en het toetsenbord/de muis worden gebruikt. Malware op de PC van de gebruiker kan ALLES zien en doen wat die gebruiker ziet en doet. Bovendien kan malware de gebruiker andere dingen laten zien dan de Citrix server verzendt, en daardoor de gebruiker andere dingen laten doen dan hij/zij beseft (zoals 2FA codes wijzigen na het wachtwoord te hebben afgekeken).

Natuurlijk is er interactie, zelfs microfoon, camera, USB, HDD en clipboard kan allemaal doorgegeven worden.
Ik snap werkelijk niet hoe dit soort amateurs patiëntengegevens mogen verwerken.
Reageer met quote
31-12-2020, 16:35 door Anoniem
Toen ik kleine 10 jaar terug verantwoordelijk was voor IT management bij een overkoepelende organisatie die onder andere patiënten informatie verwerkte dwongen we het gebruik van Thinclients en werklaptops af.

Als het Macadres en IP niet overeenkwam met de geregistreerde informatie dan kwam je simpelweg niet verder dan het inlogscherm. Citrix zelf was voorzien van een hardware token en bij drie verkeerde pogingen werden deze permanent onbruikbaar.

Gebruikers die meer dan een bepaalde hoeveelheid tokens onbruikbaar maakte per jaar werden gestuurd naar een opfris cursus omgaan met Citrix.

Het eerste moment dat er niet bedrijf beheerde apparatuur gekoppeld wordt kun je een schietgebedje doen.
Interactie van virussen richting een remote sessie van Citrix zijn laag maar niet uit te sluiten.
Anders mag je dit heel goed gaan uitleggen in je draaiboek, protocol gericht op NEN7510, 7511
Reageer met quote
31-12-2020, 16:48 door Anoniem
Door Anoniem: Natuurlijk is er interactie, zelfs microfoon, camera, USB, HDD en clipboard kan allemaal doorgegeven worden. Ik snap werkelijk niet hoe dit soort amateurs patiëntengegevens mogen verwerken.

Ja, het is droevig gesteld. Ik snap het ook niet meer.


Even zoeken op Citrix...?

https://www.security.nl/search?keywords=Citrix

124 resultaten gevonden in 0.000s

22-12-2020 09:45 Microsoft, McAfee en Citrix lanceren Ransomware Task Force
23-10-2020 08:59 FBI: ... aangevallen via lekken in Fortinet VPN, Exchange en Citrix
05-10-2020 13:57 Knops: Rijksoverheid heeft beveiligingslek in Citrix onder controle
13-11-2020 10:02 Duitse OM: patiënt niet als gevolg van ransomware-aanval overleden
02-11-2020 09:40 Rekenkamer: beveiligingsrisico's door thuiswerken bij overheid
20-10-2020 18:48 NSA publiceert Top 25 van aangevallen kwetsbaarheden
16-10-2020 11:07 Kritiek lek in SonicWall VPN Portal maakt remote code execution ...
10-10-2020 13:33 VS: aanvallers combineren vpn-lekken met Zerologon-kwetsbaarheid
18-09-2020 15:07 Duits ziekenhuis raakte via Citrix-lek besmet met ransomware
16-09-2020 10:40 CISA en FBI melden actief misbruik van lekken in Pulse Secure, Citrix
14-08-2020 10:28 Windows Defender beschouwde Citrix-software als malware
..-..-.... ..:.. ... ...

enzovoorts, enzovoorts, ...
Reageer met quote
31-12-2020, 17:40 door Erik van Straten - Bijgewerkt: 31-12-2020, 17:41
Door Anoniem: Toen ik kleine 10 jaar terug verantwoordelijk was voor IT management bij een overkoepelende organisatie die onder andere patiënten informatie verwerkte dwongen we het gebruik van Thinclients en werklaptops af.
Zelfs thin clients kunnen een risico zijn (zowel bij medewerkers thuis, op de zaak of in het ziekenhuis), uit https://www.bleepingcomputer.com/news/security/critical-bugs-in-dell-wyse-thinos-allow-thin-client-take-over/:
Critical bugs in Dell Wyse ThinOS allow thin client take over
By Ionut Ilascu, December 21, 2020 12:59 PM

Almost a dozen Dell Wyse thin client models are vulnerable to critical issues that could be exploited by a remote attacker to run malicious code and gain access to arbitrary files.
[...]
It is estimated that more than 6,000 organizations, most of them from the healthcare sector, have deployed Dell Wyse thin clients on their networks.
[...]
Security researchers at CyberMDX, a company focusing on cybersecurity in the healthcare sector, found that FTP access is possible with no credentials, using "anonymous" user.

They also discovered that only the firmware and packages are signed, leaving INI configuration files as a possible way for a malicious actor to do some damage.
[...]
Protecting the FTP connection with credentials would not be enough under the current design, says Luz, because the username and password would be shared across the entire fleet of thin clients.
[...]
Sowieso is het probleem met FTP dat de server zich niet authenticeert, en de client dus -onbedoeld en ongemerkt- van een andere FTP server (in handen van kwaadwillenden) kan downloaden, bijv. via een DNS- of ARP spoofing aanval.

Meer info:
https://www.cybermdx.com/vulnerability-research-disclosures/dell-wyse-thin-client-vulnerability
https://www.dell.com/support/kbdoc/ro-ro/000180768/dsa-2020-281
https://www.theregister.com/2020/12/21/dell_wyse_thin_client_scores/
Reageer met quote
13-01-2021, 14:41 door Jan drenthe
Na het nieuws van gisteren zal het thuiswerken ook nog wel even voortduren. Ik denk zelf dat dit nog veel langer gaat duren, dan iedereen nu denkt. Op het moment is het de Britse variant die huid houdt, maar wie zegt mij dat er niet nog meer varianten komen.... Daarom heb ik besloten om de veiligheid in en om huis te verbeteren.

Hieronder een korte opsomming met wat ik tot nu toe heb gedaan:
- Alle verzekeringen opnieuw gecheckt;
- Thuiswerkplek geoptimaliseerd;
- Beveiliging om het huis verbeterd;
- Tochtstrips aangebracht;
- Branddeken aangeschaft;
- Verbanddoos geactualiseerd;
- Brandblusser aangeschaft;
- Voorraadkast aangevuld.

Zelf zit ik er ook nog aan te denken om een AED aan te schaffen. Echter heb ik geen flauw idee welke AED het beste past bij een thuissituatie. Heeft iemand misschien een tip voor mij?

Daarnaast vroeg ik mij af of er nog mensen zijn met andere handige tips?
Reageer met quote
13-01-2021, 15:18 door Anoniem
Zelf zit ik er ook nog aan te denken om een AED aan te schaffen. Echter heb ik geen flauw idee welke AED het beste past bij een thuissituatie. Heeft iemand misschien een tip voor mij?

Misschien kun je een AED aanschaffen via het rode kruis of via een artsenpost en zodoende deze beschikbaar maken voor de gehele buurt. AED apparatuur kun je namelijk registreren en via een app kun je deze vinden in geval van nood.
Reageer met quote
13-01-2021, 16:34 door Anoniem
Door Jan drenthe: Na het nieuws van gisteren zal het thuiswerken ook nog wel even voortduren. Ik denk zelf dat dit nog veel langer gaat duren, dan iedereen nu denkt. Op het moment is het de Britse variant die huid houdt, maar wie zegt mij dat er niet nog meer varianten komen.... Daarom heb ik besloten om de veiligheid in en om huis te verbeteren.

Hieronder een korte opsomming met wat ik tot nu toe heb gedaan:
- Alle verzekeringen opnieuw gecheckt;
- Thuiswerkplek geoptimaliseerd;
- Beveiliging om het huis verbeterd;
- Tochtstrips aangebracht;
- Branddeken aangeschaft;
- Verbanddoos geactualiseerd;
- Brandblusser aangeschaft;
- Voorraadkast aangevuld.

Zelf zit ik er ook nog aan te denken om een AED aan te schaffen. Echter heb ik geen flauw idee welke AED het beste past bij een thuissituatie. Heeft iemand misschien een tip voor mij?

Daarnaast vroeg ik mij af of er nog mensen zijn met andere handige tips?

Ik hoop dat je niet alleen wonend bent.

https://www.hartstichting.nl/aed/aed-kopen
Reageer met quote
13-01-2021, 17:54 door Anoniem
Door Jan drenthe: Na het nieuws van gisteren zal het thuiswerken ook nog wel even voortduren. Ik denk zelf dat dit nog veel langer gaat duren, dan iedereen nu denkt. Op het moment is het de Britse variant die huid houdt, maar wie zegt mij dat er niet nog meer varianten komen.... Daarom heb ik besloten om de veiligheid in en om huis te verbeteren.

Hieronder een korte opsomming met wat ik tot nu toe heb gedaan:
- Alle verzekeringen opnieuw gecheckt;
- Thuiswerkplek geoptimaliseerd;
- Beveiliging om het huis verbeterd;
- Tochtstrips aangebracht;
- Branddeken aangeschaft;
- Verbanddoos geactualiseerd;
- Brandblusser aangeschaft;
- Voorraadkast aangevuld.

Zelf zit ik er ook nog aan te denken om een AED aan te schaffen. Echter heb ik geen flauw idee welke AED het beste past bij een thuissituatie. Heeft iemand misschien een tip voor mij?

Daarnaast vroeg ik mij af of er nog mensen zijn met andere handige tips?

Rookmelder, CO melder.
Airco - nu kun je de installateur (nog) bestellen, in mei/juni zeker niet.

Op zich niet verkeerd wat je gedaan hebt, alleen - waarom (pas) als je wat meer uren _in_ huis bent ?

Aangenomen dat je buro werk doet (en geen hout/metaal bewerking o.i.d.)

meer beveiliging om het huis is vooral nuttig als je uit huis bent ...
branddeken/brandblusser/verbanddoos - prima, maar ook al erg nuttig als je op kantoor werkte - ook dan zal je thuis gekookt hebben, en misschien zo af en toe klussen.
verzekeringen doorlopen - idem, heel nuttig - maar altijd al een goed idee , ook als je 40 uur niet thuis bent.

Oftewel - ik zie niet zo veel _extra_ risico voor de meeste dingen die je noemt als je gewoon achter je buro werkt.
De typische ongelukken in en om huis zijn toch bij kluswerk, koken en dat soort dingen.

Maar goed, misschien was het thuiswerken alleen maar een aanleiding om wat achterstallige zaken na te lopen - prima.


Alleen je thuiswerkplek goed inrichten heeft een heel sterke relatie met meer thuis werken.

AED kiezen heb ik geen ervaring mee. Maar als je geen historie hebt van hartklachten lijkt het me nogal vergezocht - en fors duur. Hoe dan ook is het een ding dat , als het nodig is, door _iemand anders_ gebruikt wordt dan de patiënt.
Reageer met quote
14-01-2021, 12:15 door Anoniem
Mensen gaan nu bij ons thuis werken en krijgen laptops van de zaak en sommige mensen gaan op hun eigen laptop werken.
Wat?...
Krijgen jullie laptops van de zaak die standaard onvoldoende zijn beveiligd???
Reageer met quote
14-01-2021, 12:56 door Anoniem
Door Anoniem:
Mensen gaan nu bij ons thuis werken en krijgen laptops van de zaak en sommige mensen gaan op hun eigen laptop werken.
Wat?...
Krijgen jullie laptops van de zaak die standaard onvoldoende zijn beveiligd???


Dat staat er toch niet. Mensen krijgen laptops van de zaak <punt> EN mensen gaan op hun eigen laptops werken en die 2e groep is natuurlijk triest en gelukkig hoor ik in mijn omgeving niks meer over BYOD.
Reageer met quote
14-01-2021, 13:20 door Anoniem
Door Anoniem:
Mensen gaan nu bij ons thuis werken en krijgen laptops van de zaak en sommige mensen gaan op hun eigen laptop werken.
Wat?...
Krijgen jullie laptops van de zaak die standaard onvoldoende zijn beveiligd???

Voor diiegenen die later met dit Thuiswerken onderwerp gingen meelezen, het vervolg op dit topic:

https://www.security.nl/posting/684312/Alleen+met+certificaat+inloggen+op+Citrix
Reageer met quote
14-01-2021, 15:09 door Anoniem
Door Anoniem: Hoe zorgen wij ervoor dat de Client side veilig is?

Door alle activiteit binnen de citrix-sessie te houden en geen interactie met de buitenwereld/laptop toe te staan.
Dus niet vanuit citrix naar de latop kopieren, niet kunnen opslaan op de latop vanuit citrix. Geen lokale schijven kunnen zien in citrix.

Ideaal zou zijn de laptop helemaal dicht te timmeren, en alleen de citrix client automatisch laten starten, en dan al het werk binnen citrix laten uitvoeren. (Dus gebrueekrs kunnen dan helemaal niets op de laptop zelf)
Reageer met quote
15-01-2021, 16:35 door Anoniem
Door Jan drenthe: Daarnaast vroeg ik mij af of er nog mensen zijn met andere handige tips?

Handboek voor de burger in tijden van nood (Uitgeverij Pluim, 2020)
door Roeland Stekelenburg & Henk Rijks; illustraties: Tijs Koelemeijer

https://burgerinnood.nl

Deze site staat thans in geheel het teken van "De burger in tijden van corona", met huishoudelijke tips en oplossingen voor mensen die thuiswerken. Het geeft ook houvast voor de psychische weerbaarheid gedurende de lockdown.


Over de auteurs

Roeland Stekelenburg (1963) is journalist en woonde en werkte vijf jaar als correspondent voor NOVA in Zambia (Afrika). Noodgedwongen leerde hij daar te overleven zonder de zekerheid van een stabiele, werkende infrastructuur.

Henk Rijks (1962) is de auteur van De kostwinner en De overblijfvader. Als voormalig officier bij de Landmacht kijkt hij met andere ogen naar kritische infrastructuur en mogelijke kwetsbaarheden en hoe daar mee om te gaan.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Werk jij nog thuis?

18 reacties
Aantal stemmen: 1282
Vacature
Image

Security Officer

36 - 40 uur

Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

16 reacties
Lees meer
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
SolarWinds: overzicht van een wereldwijde supply-chain-aanval
21-12-2020 door Redactie

Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...

15 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2020 Security.nl - The Security Council
RSS Twitter