
Wat gebeurt er met de gegevens die overheden, bedrijven en instellingen over ons opslaan? Wat als ze gehackt of gegijzeld worden? Hoe veilig zijn onze systemen, en onze data? Lees meer
De analoge en digitale wereld lopen steeds meer in elkaar over, internet en technologie knopen alles aan elkaar: beleid, sociale structuren, economie, surveillance, opsporing, transparantie en zeggenschap.
Ondertussen worden we overspoeld door ransomware, digitale desinformatie en diefstal van intellectueel eigendom. Conflicten worden tegenwoordig ook uitgevochten in cyberspace. Hoe kwetsbaar zijn we precies, en hoe kunnen we ons beter wapenen?
We laten overal digitale sporen achter, vaak zonder dat te weten of er iets tegen te kunnen doen. Al die aan ons onttrokken data worden bewaard en verwerkt, ook door de overheid. Dat gebeurt niet altijd netjes. Zo veegde het Europees Hof voor de Rechten van de Mens in een vernietigend vonnis het Nederlandse anti-fraudesysteem Syri van tafel. Hoe riskant het is om op dataverzamelingen van burgers algoritmes los te laten – datamodellen die vrij autonoom beslissingen nemen – bewijst de Toeslagenaffaire. Die laat ook zien wat het effect is van ‘verkeerde’ registraties die zich als onkruid door overheidssystemen lijken voort te planten, zonder dat iemand ze nog kan stoppen of wijzigen.
En zijn al die gegevens van burgers en klanten wel veilig? Wie kan erbij, wie mag erbij, wat als ze gehackt of gegijzeld worden? Hoe kwetsbaar maakt onze afhankelijkheid van data ons?
Zo leerde een Rotterdams fraudealgoritme kwetsbare groepen te verdenken
Een schoenendoos vol cash: wie is de Nederlandse hoofdverdachte in een internationale cybercrime-zaak?
Honderden miljoenen wachtwoorden gestolen, softwarebedrijf wil er weinig over kwijt
Hoogleraar Bart Schermer: ‘Met de huidige aanpak van cybercrime lossen we de problemen uit 2017 op’
Amper toezicht op inzet van massa-surveillance tools door inlichtingendiensten
Zorgen over surveillancestaat weerhouden regering niet van invoering digitale bewijspas
De politie belazerde computercriminelen – begrijpelijk, maar mag dat wel?
‘Tijd om het gevecht met de tech-reuzen aan te gaan,’ zegt econoom Tommaso Valletti
PvdA-prominent verzwijgt belang in armoede-app bij promopraatjes
Woekerwinsten voor uitgevers van wetenschappelijke tijdschriften, ondanks nieuwe regels
© Thomas Schlijper
Leiding Waternet verzwijgt vernietigende veiligheidstest
In september onthulde FTM op basis van vertrouwelijke documenten en verklaringen van interne bronnen dat de digitale omgeving van Waternet zo lek is als een mandje. In een officiële reactie op onze bevindingen schreef de directeur dat die 'gedateerd' zouden zijn. Nu blijkt dat de directeur daarbij een vernietigend, onafhankelijk rapport over de digitale veiligheid van het nutsbedrijf heeft verzwegen.
Waternet verzorgt in Groot-Amsterdam de gehele drinkwater-kringloop en is daar verantwoordelijk voor het functioneren van de riolering, bruggen, sluizen en gemalen. Voor de 1,4 miljoen inwoners van het waterschap Amstel, Gooi en Vecht is het onder meer verantwoordelijk voor de afvoer en de schoonmaak van rioolwater; ook beheert Waternet het waterpeil.
Stuk voor stuk hoogst verantwoordelijke taken. Niettemin kampt het Amsterdamse nutsbedrijf al jaren met serieuze problemen in de beveiliging van zijn digitale omgeving. Op basis van een serie vertrouwelijke documenten en verklaringen van interne bronnen, onthulde FTM in september dat de beveiliging volgens ingewijden ‘zo lek is als een mandje’, en dat als er niets gebeurt, het een keer ‘finaal fout’ zal gaan. De gevolgen zijn dan niet te overzien.
Directeur Roelof Kruize schreef een paar dagen na de publicatie van Follow the Money een geruststellende brief aan het bestuur van de stichting Waternet. Daarin meldde hij dat het nutsbedrijf door diverse externe partijen was onderzocht, en dat er weinig aan de hand was. Maar één rapport verzweeg hij.
Vernietigend rapport
Waternet liet – naar nu blijkt – in januari 2020 de veiligheid van het interne digitale netwerk onderzoeken door een onafhankelijk onderzoeksbureau. Het onderzoek duurde drie dagen, en werd uitgevoerd vanaf de burelen van het nutsbedrijf. Directeur Roelof Kruize verzweeg het rapport daarover in zijn brief over de stand van zaken van de digitale systemen; en dijkgraaf Gerhard van den Top weigerde de resultaten ervan met het waterschap te delen. Inmiddels is duidelijk waarom: het rapport is ronduit vernietigend.
Een team van onderzoekers onderzocht of het lukte om de computersystemen van het nutsbedrijf binnen te dringen. Dat lukte – en hoe
Het onderzoek werd uitgevoerd door onderzoeks- en adviesbureau Hoffmann en betrof een zogeheten penetratietest (pentest). Een team van onderzoekers onderzocht of het lukte om de computersystemen van het nutsbedrijf binnen te dringen. Dat lukte – en hoe. ‘In no-time waren ze binnen,’ verklaart een interne bron. Ook de rest van het systeem bleek zeer kwetsbaar te zijn.
FTM ontving het vertrouwelijke rapport nadat we in september publiceerden over de slechte digitale beveiliging van het nutsbedrijf. Uit dat artikel bleek dat de afdeling privacy en security van Waternet al jaren serieuze problemen aankaart bij hun superieuren, maar geen gehoor krijgt. Soms werden maatregelen die ze toch wisten door te voeren, later alsnog ongedaan gemaakt, dit omwille van het ‘gebruiksgemak’ van de medewerkers. Security-expert Floris Meester, die voor FTM de interne documenten bestudeerde die ten grondslag lagen aan ons eerste artikel, nam ook het rapport van Hoffmann door. Zijn conclusie: ‘Het is nog erger dan ik dacht.’
Strenge eisen
Aan de beveiliging van zogeheten ‘vitale’ bedrijven worden strenge eisen gesteld. Zulke bedrijven – denk aan de voorzieningen voor elektriciteit, drinkwater, waterbeheer, betalingssystemen, internet en mobiele telefonie – zijn een essentieel onderdeel van de infrastructuur van het land: een hacker die daar binnendringt, kan (delen van) het land uitschakelen en het dagelijks leven ernstig overhoop halen.
Waternet is onderdeel van deze vitale infrastructuur. De processen van Waternet en de gegevens van zijn klanten moeten terdege worden beschermd tegen dreigingen van binnenuit en van buitenaf. Bij een solide bescherming van digitale systemen moet sprake zijn van een gelaagde structuur, waarbij op elk niveau beschermingsmaatregelen worden getroffen; de verbindingen tussen die lagen moeten goed worden gefilterd en gemonitord. Het rapport van Hoffmann laat zien dat zowat elke beschermingslaag bij Waternet lek is, en dat van filtering amper sprake is. Het nutsbedrijf rolt in feite de rode loper uit voor indringers die, eenmaal binnen, enorme maatschappelijke schade kunnen aanrichten.
‘Om te huilen’
Uit het rapport blijkt bijvoorbeeld dat Waternet gebruik maakt van zwakke communicatieprotocollen tussen servers. Hierdoor kan een potentiële indringer gehashte (versleutelde) wachtwoorden en gebruikersnamen ‘afluisteren’ en zo toegang verkrijgen tot de digitale werkplek van Waternet-medewerkers. Waternet maakt daarnaast, zoals FTM eerder meldde, gebruik van zwaar verouderde besturingssystemen en hardware. Volgens de Nationaal Coördinator Terrorisme en Veiligheid (NCTV) zouden dergelijke besturingssystemen buiten gebruik moeten worden gesteld.
Uit het rapport blijkt dat een deel van de problemen voortkomt uit een gebrekkig beleid voor de toegang tot het netwerk. De onderzoekers konden bijvoorbeeld de persoonlijke mappen van medewerkers kraken, en vonden daarin allerlei wachtwoorden die vervolgens weer gebruikt konden worden om dieper in het netwerk door te dringen. In andere gevallen waren wachtwoorden zo zwak gekozen dat die met een simpele tool pijlsnel konden worden gekraakt – in een geval zelfs in 11 seconden. En omdat een wachtwoord door het ontbreken van multi-factor authenticatie volstaat om in te loggen, konden de onderzoekers vervolgens vrij ronddwalen op de systemen van Waternet, ‘als [waren zij] normale medewerkers. Hierdoor was het mogelijk onder de radar te blijven en gevoelige informatie te verzamelen voor verdere exploitatie,’ schrijven de onderzoekers.
Het lukte de onderzoekers tevens om een service- en een admin-account over te nemen. Dat zijn bij uitstek het type accounts die hackers in staat stellen om steeds verder in een netwerk te infiltreren. De onderzoekers slaagden er zelfs in om zulke gevoelige gegevens – service- en admin accounts met de bijbehorende wachtwoorden – uit het werkgeheugen van computers te peuteren en die te gebruiken. Meester is helder: ‘Dit is echt om te huilen.’
‘Als hacker heb je vrij spel’
Als een hacker eenmaal binnen is, zo blijkt uit het rapport, kan hij flinke schade aanrichten. Het lukte de onderzoekers bijvoorbeeld om vanaf de ingenomen werkplekken kwaadaardige scripts uit te voeren via de command prompt. ‘Dan kun je in principe doen wat je wilt,’ licht Meester toe: ‘Je kunt dan bijvoorbeeld commando’s geven om data te kopiëren of te verwijderen, maar ook malware of ransomware installeren.’
Daar komt bij dat er maar in beperkte mate netwerkfiltering wordt toegepast. Hierdoor is het ‘aanvalsoppervlakte’ voor een hacker groot, concluderen de onderzoekers. Meester schudt zijn hoofd. Helemaal als hij leest dat Hoffmann niet minder dan 13.691 poorten aantrof die open stonden: ‘Als hacker heb je vrij spel.’
Het team van Hoffmann stelt uiteindelijk liefst elf grote kwetsbaarheden in de beveiliging vast. Vijf daarvan zijn ‘kritiek’
Een interne bron beaamt de conclusies van Hoffmann: ‘Het was bekend dat als het onderzoekers of indringers zou lukken op het netwerk te komen, ze overal bij konden. De security officers hebben drie jaar geprobeerd de zaken op orde te krijgen. Meldingen hierover zijn overal vastgelegd. Men kende het risico, maar deed niets.’
Het team van Hoffmann stelt uiteindelijk liefst elf grote kwetsbaarheden in de beveiliging vast. Vijf daarvan krijgen het predikaat ‘kritiek’, vijf het label ‘hoog’, en eentje ‘gemiddeld’. FTM heeft – in overleg met Meester – besloten de lijst met risico’s die Hoffmann identificeert niet te publiceren, om misbruik te vermijden. ‘Het is een beroerd resultaat,’ zegt Meester. ‘Alles wat je als kritiek of hoog risico kunt aanduiden, is bijzonder zorgwekkend. En dan was dit nog maar een beperkt onderzoek.’ Hij vervolgt: ‘Er zijn zoveel problemen in het netwerk, dat het mij niets zou verbazen als een hacker kan doorspringen naar de vitale processen. Ik vrees dat er echt veel schade kan worden aangericht. Een bedrijf als Waternet kan dit niet maken’.
Waternet verbergt het rapport
Kennelijk weet het nutsbedrijf dat zelf ook, want de top van Waternet doet er alles aan om de uitkomsten ervan binnenskamers te houden. Twee dagen na de onthullingen van FTM op 19 september 2020 stuurt directeur Roelof Kruize een brief aan het bestuur van Waternet: de Amsterdamse wethouder Sharon Dijksma (PvdA) en de dijkgraaf van het Waterschap Amstel, Gooi en Vecht, Gerhard van den Top. Kruize wil het bestuur gerust stellen: de informatie van Follow the Money zou achterhaald zijn.
Kruize schrijft het bestuur dan ook dat het artikel van FTM ‘grotendeels gebaseerd [is] op gedateerde en onjuiste informatie’, meldt dat hij zich ‘niet herkent’ in het beeld ‘dat er onvoldoende oog is voor de digitale veiligheid’ en stelt dat Waternet ‘belangrijke stappen heeft gezet’ in het verbeteren daarvan. Waternet, zo benadrukt Kruize, ‘is op de goede weg’.
Als bewijs noemt Kruize een viertal controles door partijen als PwC, de Vereniging van Waterbedrijven (Vewin) en de Rekenkamercommissie van het waterschap; deze audits en onderzoeken beslaan de periode december 2018 tot en met april 2020. Allemaal zouden zij het beeld onderschrijven dat Kruize schetst. Het rapport van Hoffmann noemt hij echter niet.
Opmerkelijk, stelt een interne bron: ‘Het hele privacy- en security-team was van dat rapport op de hoogte. Ook de Chief Information Security Officer, Sylvia Bunte-Thelen, en zij rapporteert rechtstreeks aan de directie.’ Kruize lijkt het negatieve rapport dus bewust te verzwijgen in de brief aan zijn werkgevers.
Dan is er nog de dijkgraaf, Gerhard van den Top. Hij leidt het waterschap, en heeft in die hoedanigheid zitting in het bestuur van Waternet. Van den Top, die op 28 oktober j.l. is herbenoemd als dijkgraaf, is daarnaast door minister Cora van Nieuwenhuizen-Wijbenga (VVD) van Infrastructuur en Waterstaat benoemd tot voorzitter van Expertise Netwerk Waterveiligheid, een orgaan dat overheidsinstanties informeert en adviseert.
‘Het rapport van Hoffmann zou te technisch zijn, waardoor mijn achterban het toch niet zou snappen’
Matthijs Pontier, een van de gekozen algemeen bestuursleden van het waterschap Amstel, Gooi en Vecht, schrok van het artikel in FTM. Hij stelde het bestuur van het waterschap kritische vragen en vroeg om een kopie van het rapport over Hoffmanns pentest; hij had intussen via-via over het bestaan ervan gehoord. Daags erna werd hem te verstaan gegeven dat hij het rapport niet zou krijgen. Pontier: ‘Het zou te technisch zijn, waardoor mijn achterban het toch niet zou snappen. Ik kreeg het advies bij de pentest vandaan te blijven.’
Hij vervolgt: ‘Mij werd ook verteld dat ik als algemeen bestuurslid niet over dit onderwerp ga en dat mijn vragen niet bij mijn rol horen.’ Toen Pontier zelf privacy- en security-officers van Waternet benaderde om zijn vragen beantwoord te krijgen, werd hem vanuit het waterschap dringend verzocht ‘daarmee te stoppen’.
De dijkgraaf begon het gesprek met Pontier met de vraag of hij degene was die bij FTM aan de bel had getrokken. ‘Toen ik zei dat ik het niet was, stelde hij voor dat tijdens de eerstvolgende vergadering expliciet te benoemen, omdat daarover volgens hem onrust was ontstaan in de organisatie.’ Pontier doet dat tijdens de vergadering van 15 oktober: ‘Ik heb daarbij gezegd dat het tekenend is voor de organisatie van Waternet dat juist hierover onrust ontstaat. De onrust zou moeten gaan over de belabberde staat van de digitale beveiliging, niet over wie er heeft gelekt. Dat is precies de verkeerde reactie.’
Tijdens diezelfde (openbare) vergadering merkte de dijkgraaf op dat de problemen ‘de volle aandacht hebben’ en dat de vragen van Pontier ‘in een vertrouwelijke sessie’ zullen worden beantwoord.
Er zijn een aantal problemen uit het rapport verbeterd, maar daar is nooit opdracht voor gegeven. De officers hebben dit op eigen initiatief gedaan.
‘Ze proberen hun hachje te redden’
Waarom de leiding het rapport liever geheim houdt, laat zich raden. ‘Ze proberen hun eigen hachje te redden,’ zegt een bron. Het rapport van Hoffmann lag na de onthullingen van FTM over de stand van de beveiliging en de steken die het management op dit gebied heeft laten vallen, zeer gevoelig in de organisatie, meldt een bron. Immers: ‘Het rapport van Hoffmann heeft indertijd niet geleid tot meer mandaat of meer bereidheid om maatregelen door te voeren vanuit het management of het bestuur’. Er werd in eerste instantie niets mee gedaan. De bron vervolgt: ‘Er zijn dingen aangepakt, maar dat was naar ik begreep omdat een aantal security officers zelf het heft in handen nam.’
Een andere bron bevestigt dat: ‘Er zijn een aantal problemen uit het rapport verbeterd, maar daar is nooit opdracht voor gegeven door de CISO of de directie. De officers hebben dit op eigen initiatief gedaan, soms zelfs tegen de wil van het management in.’
Geschokte reacties
De reacties van Kruize en Van den Top lijken illustratief voor de houding van Waternet ten opzichte van de veiligheidsproblematiek. Problemen worden niet opgelost, maar ontkend, verzwegen, afgezwakt of doorgeschoven. De brief van Kruize is exemplarisch, zegt een interne bron: ‘In feite beaamt hij de problemen. Hij gaat er volledig aan voorbij dat er intern vaak aan de bel is getrokken, maar dat dit werd genegeerd. En sinds corona is het er, anders dan Kruize stelt, bovendien niet beter op geworden: toen is besloten Microsoft Outlook en Teams toe te staan op privé-computers thuis, omdat dit ‘handiger’ was voor de thuiswerkers. Corona verergerden de security-problemen juist.’
‘Ze steken nog steeds hun hoofd in het zand en doen alsof er niets aan de hand is’
Een andere bron: ‘Dat de leiding zo’n brief schrijft, baart mij enorme zorgen, omdat ze nog steeds hun hoofd in het zand steken en doen alsof er niets aan de hand is. Dat kan niet bij een vitaal bedrijf.’
Ook Meester heeft zijn vraagtekens: ‘De onderzoeken waarnaar Kruize verwijst, zijn voornamelijk audits op basis van de AVG, de privacywetgeving. Dat zegt niets over de security. Op zijn best is er misschien sprake van een compliance audit. Die voeren ze uit omdat het moet. Maar compliance is geen security. Als zou blijken dat het bestuur niets met de pentest heeft gedaan, is dat echt schandalig.’
Pontier: ‘Het is schokkend dat de onderzoekers ongeautoriseerd toegang hebben gekregen tot systemen van Waternet. Hieruit blijkt in ieder geval dat veel van de problemen die FTM in september beschreef, en die Kruize nadien afdeed als “verouderde” of “onjuiste” informatie, in ieder geval in januari nog speelden. Het is natuurlijk stuitend dat dit rapport niet genoemd wordt door mensen die hier wel vanaf moeten hebben geweten.’
Uit de begroting van het waterschap voor 2021 valt ondertussen af te leiden dat de bescherming van vitale onderdelen van Waternet niet op het vereiste niveau is: daarin wordt gesproken over ‘verouderde automatisering’. Er wordt een fors bedrag uitgetrokken (in totaal 15 miljoen) teneinde ‘de verouderde procesautomatisering (PA) van diverse rioolwaterzuiveringsinstallaties [te] vervangen, om te voldoen aan de Baseline Informatiebeveiliging Waterschap’. De Baseline is een standaardisatiewerk waarin de overheid het basisniveau vastlegt voor de beveiliging van informatie binnen publieke instellingen.
Minister ‘schrikt zich te pletter’
Tweede Kamerlid Corrie van Brenk (50Plus) stelde na de eerdere onthullingen van FTM Kamervragen over de staat van de beveiliging van Waternet aan minister Cora van Nieuwenhuizen-Wijbenga (VVD) van Infrastructuur en Waterstaat. De reactie van de minister was veelzeggend: ‘Je schrikt je te pletter als je het leest.’ Om verder te gaan: ‘Dit moet gewoon op orde zijn, of het nu gaat om de privacyaspecten uit de AVG, of om de cybersecurity. Dat moet boven iedere twijfel verheven zijn.’
De minister deelde mee dat zij de uitkomst van een extern onderzoek naar de digitale beveiliging van Waternet wilde afwachten. Dit onderzoek was daags daarvoor aangekondigd in de eerder genoemde brief van algemeen directeur Kruize. Verwacht wordt dat het onderzoek tijdens het algemeen overleg Water op 11 november aanstaande wordt besproken. Over het eerdere, externe onderzoek van Hoffmann is door de minister vooralsnog niet gesproken; het is zeer de vraag of zij weet heeft van dat onderzoek. Waternet wilde vragen van FTM daarover niet beantwoorden.
FTM heeft voor dit artikel gesproken met diverse interne bronnen. Hun namen zijn bekend bij de redactie.
FTM heeft directeur Kruize, het bestuur van Waternet en het Waterschap gevraagd om een reactie. Wij vroegen onder meer waarom het rapport van Hoffmann niet wordt gedeeld en of de minister van het rapport op de hoogte is. De betrokkenen hebben besloten niet inhoudelijk op onze vragen te reageren; dit in afwachting van een extern onderzoek dat Waternet heeft uitgezet naar aanleiding van onze eerdere onthullingen naar de digitale veiligheid van het bedrijf:
We zijn in afwachting van het onderzoeksrapport zoals dit is aangekondigd eind september 2020. Daarop gaan we nu niet vooruit lopen. De opdrachtverstrekking en context kun je teruglezen in de openbare brief van directeur Roelof Kruize aan het stichtingsbestuur van Waternet.
Ook het Waterschap Amstel, Gooi en Vecht wacht als opdrachtgever van Waternet op publicatie van het onderzoeksrapport zoals dit is aangekondigd eind september 2020. Dan ook zullen aansluitend de vragen van dhr. Pontier worden beantwoord door het dagelijks bestuur van het Waterschap.
13 Bijdragen
Eveline Bernard 6
allard de Jaager 6
Jan Ooms 10
allard de JaagerWelkom in calvinistisch neoliberaal Nederland.
Nico Janssen 7
Jan OomsKai Tchong 2
Jan OomsGerard Keuter 1
Nico Janssen 7
Gerard KeuterPytrik Schafraad
Karin Spaink 5
Pytrik SchafraadRik Jungmann 2
Bas Kemp
In grotere, traditionele organisaties worden IT en infosec regelmatig als "bolt-on components" gezien. De board accepteert op papier haar accountability en stelt een (C)ISO die verantwoordelijk wordt gesteld voor de uitvoer van het beleid. En dan? Niets meer. Er is een ISO- of BIG-certificering, de rollen zijn bepaald en een baseline is gestaafd, en c'est tout.
Er worden geen risicoanalyses gedaan, want "we doen toch pentests?". Budget voor infosec-maatregelen is er niet, want de implementatie daarvan wordt overgelaten aan de bestaande IT-beheersorganisatie die COMPLEET andere doelen heeft - kwaliteit & capaciteit gaan voor vertrouwelijkheid, beschikbaarheid & integriteit. Als het aankomt op de keuze tussen een nieuwe archtictuur of een geautomatiseerd vulnerability management systeem (voorbeeld) zal die vaak uitpakken in het voordeel van de eerste.
Deze dynamiek resulteert erin dat de infosec-organisatie zich eerst ongehoord, dan genegeerd voelt & uiteindelijk IT vernieuwing actief zal tegen werken, telkenmale escalerend, waarmee ze zich onmogelijk maakt binnen de organisatie.
Ik geloof niet dat we van "schuld" kunen spreke. Ik denk eerder dat deze dynamiek een natuurlijk gevolg is van structurele strategische problemen bij. En dat is wél iemands verantwoordelijkheid, of beter gezegd: iemandEN. De board en de toezichthouder(s) dienen te controleren dat de verantwoordelijke voor infosec een mandaat heeft, dat het belang van infosec altijd meegenomen wordt. Maar dan moet je wel draagvlak hebben.
Sebastiaan Brommersma 2
Bas KempIk ben ook met je eens dat bij veel organisaties - echt niet alleen Waternet - ten onrechte het idee bestaat dat compliance gelijk staat aan security. Hierdoor worden adequate onderzoeken niet gedaan of opgevolgd. Dat gaat hier ook mis, waardoor een onveilige situatie kan (voort)bestaan.
De doelen van IT en management lopen zoals je terecht schrijft ook vaak uiteen. Het is een ingewikkelde dans. De stukken die wij inzagen en de gesprekken die wij voerden laten echter zien dat de privacy en security officers van Waternet zich daar bewust van zijn. Zij vragen niet meer dan werkbare maatregelen die een balans vinden tussen veiligheid en de dagelijkse werkzaamheden. Maar die balans wordt niet gevonden en het baseline beschermingsniveau niet gehaald. Van een vitale dienstverlener mag je meer verwachten.
Belangrijker dan de schuldvraag is voor dit artikel ten slotte waarom de leiding van Waternet in een formele reactie op onze eerdere bevindingen het rapport van Hoffmann weglaat en ook niet wil afgeven aan een volksvertegenwoordiger als die daarom vraagt. Het antwoord op die vraag is noodzakelijk voor de vervolgvraag of de (structurele) problemen nog kunnen worden opgelost en voor de vele mensen die van Waternet afhankelijk zijn.
Kai Tchong 2
Een heel prettig stuk. Geschreven door een journalist die zich volledig berust op een security specialist omdat hij als nog jonge professional, zelf sowieso te weinig kennis van zaken heeft. We gebruiken computers alsof het typmachines zijn en de budgetten zijn op interne IT afdelingen nog nooit bijgesteld sinds de-jongens-van-de-TD over apparaten en electriciteit gingen. Wie zijn er dan verantwoordelijk?
Mijns inziens zijn dat de bestuurders. Als van boven tot beneden in onze gebruikelijke Pyramidevormige bedrijfsmanagement structuur in niemand wordt geïnvesteerd als het gaat over de kennis van computernetwerken, zowel het zelfstandig naamwoord als het werkwoord, dan is er geen enkele goede IT-er die een kans maakt te verbeteren.
Het is mijn loopbaanervaring dat je wanneer je dit soort zaken wél serieus neemt en het management voorlegt wat het kost om dit op orde te krijgen, dan is er direct budget om je te ontslaan. Zelfs als je collega's weten dat je het juiste inzicht had, wordt je geloofwaardigheid onderuitgehaald. Ik ben er klaar mee, de poging om dit van binnenuit te veranderen.
Ik noemde het eerder in mijn reactie gatenkaas, maar het is over het algemeen meer vergelijkbaar met het tegenovergestelde qua beveiliging. Lucht met her en der een bubbeltje beveiliging. Bijzonder omdat je dit in de Verenigde staten lang niet zo vaak tegen zult komen. En dat komt omdat de oplossingen keurig netjes voorhanden zijn en juist in de afgelopen jaren bijzonder goed zijn uitgerold. Maar dat kost dus geld.
Net als de privacy & security officers die dankzij de Europese privacywetgeving verplicht zijn. Een kostenpost die in feite maar een tiende of minder van de werkelijke investering zijn die nodig is de eerste jaren.