Werk Je portie dagelijkse ergernissen op het werk

ah ik dacht dat een bepaald type lastenboektekst voor een specifieke deeltechniek waar je kan uit copy pasten en aanpassingen kan aan doen een unicum was in het ingenieursbranche..... :unsure:

Alle gekheid op een stokje de bestekteksten zijn in mijn ogen de backbone van een zichzelf ietwat respecterend bedrijf.
Wij hebben hiervoor software waar we lastenboeken, meetstaten ramingen kunnen uit genereren. Gebaseerd op de gangare typebestekken mits wat aanvullingen links en rechts en de mogelijkheid om zelf wat dichterlijke vrijheid aan toe te voegen wanneer het project dit vraagt.. Das grotendeels allemaal inhouse ontwikkeld.
Neen hoor.

Dat was vroeger gemeengoed : https://5126.f2w.fedict.be/sites/default/files/typebestek_100.pdf
Door regionalisatie is dat moeilijker om daarvoor personeel vrij te maken (want zoiets wordt niet als billable gezien (terwijl dat enorm efficiënt kan zijn...)) en heeft men een groot gedeelte ervan naar de private sector overgeheveld. Al zie ik sommige entiteiten (regie der gebouwen, facilitaire dienst, NMBS, defensien...) met een beperkte aantal FTE's een zo goed mogelijk document op te stellen.

En om eerlijk te zijn dat is pokkesaai werk... lijkt alsof je van de ene thesis naar de andere thesis rolt... zonder dat je dan zelfs het interactieve van de thesis (onderzoek, praktische aspect, etc...) mag doen.

En ik ben eigenlijk nog geen echte private organisatie tegengekomen waarvan ik kan zeggen dat die hun teksten van een echt goede kwaliteit zijn :(, wat eigenlijk ook wel logisch is aangezien het mij voorkomt dat men meer en meer manusjes van alles voorziet voor technische bestekken bij de studieburelen ipv echte experten. Dus mensen die zowel dossiers voor zwakstroom, sterkstroom, HVAC, liften,... moeten beschrijven dan dat ze een paar echte ijzervreters hebben in elk van die technieken waarin die door en door beslagen zijn.
Is ook logisch, dat eerste kan men sneller dossiers uitchurnen terwijl dat laatste nu eenmaal geld kost (senior profielen die zijn niet goedkoop, junior - medior profielapalooza ).
 
Neen hoor.

Dat was vroeger gemeengoed : https://5126.f2w.fedict.be/sites/default/files/typebestek_100.pdf
Door regionalisatie is dat moeilijker om daarvoor personeel vrij te maken (want zoiets wordt niet als billable gezien (terwijl dat enorm efficiënt kan zijn...)) en heeft men een groot gedeelte ervan naar de private sector overgeheveld. Al zie ik sommige entiteiten (regie der gebouwen, facilitaire dienst, NMBS, defensien...) met een beperkte aantal FTE's een zo goed mogelijk document op te stellen.

En om eerlijk te zijn dat is pokkesaai werk... lijkt alsof je van de ene thesis naar de andere thesis rolt... zonder dat je dan zelfs het interactieve van de thesis (onderzoek, praktische aspect, etc...) mag doen.

En ik ben eigenlijk nog geen echte private organisatie tegengekomen waarvan ik kan zeggen dat die hun teksten van een echt goede kwaliteit zijn :(, wat eigenlijk ook wel logisch is aangezien het mij voorkomt dat men meer en meer manusjes van alles voorziet voor technische bestekken bij de studieburelen ipv echte experten. Dus mensen die zowel dossiers voor zwakstroom, sterkstroom, HVAC, liften,... moeten beschrijven dan dat ze een paar echte ijzervreters hebben in elk van die technieken waarin die door en door beslagen zijn.
Is ook logisch, dat eerste kan men sneller dossiers uitchurnen terwijl dat laatste nu eenmaal geld kost (senior profielen die zijn niet goedkoop, junior - medior profielapalooza ).
Wij hebben daar 1 iemand van die al die teksten beheert. Die heeft dan de functie 'knowledge' manager en dat is echt een wandelende bibliotheek.. Die teksten zijn echt een rode draad door die zijn carriere en is er nu denk ik toch al 10 jaar mee bezig.. Tis ook een organisch document dat met de jaren constant evolueert.
De teksten die opgesteld worden dienen wel geverifieerd te worden door seniorprofielen op kantoor en soms worden issues op de werf doorgecommuniceerd en vakkundig de mond gesnoerd in onze teksten.
Een bestektekst bij ons is ook maar een addendum op de TB's maar een deeltechniek kan al snel 200-300 paginas lang document worden en dat bestek, mits het voorgaande werk van onze knowledge manager, heb ik op een dag of drie opgesteld.
Daar haal je als bedrijf toch winst uit.

anekdote maar ik heb onlangs nog het document 'kantoor2023' onder handen gehad. Daar staan zaken in waarvan wij nu onze teksten hebben aangepast maar daar staan evengoed zaken in van de jaren 80 waar ik toch eens aan mijn hoofd krab... willen ze zoiets echt?
 
Laatst bewerkt:
Ach, lastenboeken... Er is gewoon geen tijd om een deftig lastenboek op te stellen. Dat is gewoon copy-pasten uit verschillende bronnen en er zeker genoeg normen ingooien om toch maar voldoende ingedekt te zijn tegen fouten.

Zelfs in meest technische omstandigheden worden we gedwongen tot een juridisch denkkader. Ik krijg er het schijt van.
Mij moet je niet uitleggen hoeveel copy-paste het is :laugh:
Ik werk zelf in dakkoepels en lichtstraten en je ziet de tekst soms van het lastenboek van Velux halverwege overgaan naar dat van Skylux of nog iemand anders. En dan moet ik maar weten wat ik moet aanbieden :laugh:
Liefst nog met materiaalkeuzes die elkaar tegen spreken, materialen die niet bestaan, of zaken die al jaren niet meer mogen van het NBN.

Ik snap zeker het nut van lastenboeken en bestekteksten kopiëren, maar gewoon een beetje consistentie en kijken wat ze kopiëren en plakken zou al een pak hoofdpijn schelen. Sommigen plakken echt de hele tekst zonder ook maar iets te schrappen.
 
En we got hacked.
Maandagmorgen issues met backups en paar meldingen in onze nieuwe AV/security en meteen door het dik prijs was. PC in één van de magazijnen gevonden waarop men nog bezig was: mapping van ons netwerk, AD dumps, mimikatz..
Externe partij ingeschakeld voor forensisch onderzoek. Gestart met een Citrix sessie met gehackte credentials (dude heeft zijn paswoord meerdere keren herbruikt, zowel voor privé als professionele doeleinden). En zo verder gewerkt.

Het klote is dat we daar al een dik jaar verschrikkelijk veel werk in steken en dat er op niveau's boven ons enorm moeilijk wordt over gedaan. Bepaalde zaken zijn budgetair niet populair, andere politiek en andere vinden gebruikers vervelend en dan wordt er op de rem gestaan.
Zaken als global admin rechten geven aan de IT'ers van elk land ipv enkel rechten op hun OU of beperkte MFA want dat is "vervelend", te lang wachten met een deftige security oplossing waardoor er nu maar een deel van de clients is uitgerust.
En thank god dat we der op tijd bij waren anders hadden de gevolgen een pak groter geweest. Ergens ook wel jammer dat het beperkt is want ik vrees dat er weinig lessen getrokken zullen worden.

Anyway, toevallig voor gehad na de discussie over die paswoorden; dus ja: een degelijk en uniek paswoord is belangrijk. En eigenlijk is dat eens zo moeilijk, er zijn hier al een paar goeie voorbeelden gegeven. Verzin gewoon een zin van een paar woorden en zet er een leesteken of twee bij.
MijnOmavan90jaarwoontinAntwerpenmetpostcode2000.
Voila, bijna 50 characters mega easy te onthouden.
 
MijnOmavan90jaarwoontinAntwerpenmetpostcode2000.
Voila, bijna 50 characters mega easy te onthouden.
Grappig hoe iedereen er van uit gaat dat spaties in een wachtwoord not done zijn.

Let op dat de policy ook geen maximum lengte voorschrijft, dan sta je daar met je wachtverhaal.
 
Grappig hoe iedereen er van uit gaat dat spaties in een wachtwoord not done zijn.

Let op dat de policy ook geen maximum lengte voorschrijft, dan sta je daar met je wachtverhaal.
Sommige dingen weigeren spaties daarom dat ik die standaard ni gebruik. En true er is ook een max limiet maar 't was maar een voorbeeld hé :)
 
En we got hacked.
Maandagmorgen issues met backups en paar meldingen in onze nieuwe AV/security en meteen door het dik prijs was. PC in één van de magazijnen gevonden waarop men nog bezig was: mapping van ons netwerk, AD dumps, mimikatz..
Externe partij ingeschakeld voor forensisch onderzoek. Gestart met een Citrix sessie met gehackte credentials (dude heeft zijn paswoord meerdere keren herbruikt, zowel voor privé als professionele doeleinden). En zo verder gewerkt.

Het klote is dat we daar al een dik jaar verschrikkelijk veel werk in steken en dat er op niveau's boven ons enorm moeilijk wordt over gedaan. Bepaalde zaken zijn budgetair niet populair, andere politiek en andere vinden gebruikers vervelend en dan wordt er op de rem gestaan.
Zaken als global admin rechten geven aan de IT'ers van elk land ipv enkel rechten op hun OU of beperkte MFA want dat is "vervelend", te lang wachten met een deftige security oplossing waardoor er nu maar een deel van de clients is uitgerust.
En thank god dat we der op tijd bij waren anders hadden de gevolgen een pak groter geweest. Ergens ook wel jammer dat het beperkt is want ik vrees dat er weinig lessen getrokken zullen worden.

Anyway, toevallig voor gehad na de discussie over die paswoorden; dus ja: een degelijk en uniek paswoord is belangrijk. En eigenlijk is dat eens zo moeilijk, er zijn hier al een paar goeie voorbeelden gegeven. Verzin gewoon een zin van een paar woorden en zet er een leesteken of twee bij.
MijnOmavan90jaarwoontinAntwerpenmetpostcode2000.
Voila, bijna 50 characters mega easy te onthouden.
Tijd om door te duwen voor die MFA overal te implementeren.
 
Tijd om door te duwen voor die MFA overal te implementeren.
Twee keer raden wat er morgen op't programma staat..
MFA voor de applicatie waardoor ze zijn binnen geraakt, staat al letterlijk 2 maand klaar. Da's gewoon nen oude gateway deactiveren en de nieuwe activeren. Eigenlijk had dat maandag al op moeten staan maar toch nog de "we moeten de gebruikers even tijd geven"..
 
Hier ook meestal 3-4 woorden aan elkaar die niets met mekaar te maken hebben. En zoals met alle belangrijke zaken in het leven, geldt ook voor wachtwoorden: Size matters!

Kijk maar eens hoe de moeilijkheidsgraad voor brute force attack toeneemt per extra karakter:

crackingspeed.png



Het gaat hier om wachtwoorden om in te loggen in het systeem, die moet je typisch wel onthouden. Eens je ingelogd bent, is het natuurlijk logischer dat je een wachtwoord manager gebruikt met voor elke login een eigen lange string van random karakters.
ook iets dat eenvoudig te onthouden is met veel karakters: een songtekst
Bvb One van U2

Dan neem je
Isitgettingbetter*U2
de volgende keer
Ordoyoufeelthesame*U2
Willitmakeiteasieronyou,now*U2
yougotsomeonetoblame*U2
 
Twee keer raden wat er morgen op't programma staat..
MFA voor de applicatie waardoor ze zijn binnen geraakt, staat al letterlijk 2 maand klaar. Da's gewoon nen oude gateway deactiveren en de nieuwe activeren. Eigenlijk had dat maandag al op moeten staan maar toch nog de "we moeten de gebruikers even tijd geven"..
sterkte alvast,
hier zijn de afgelopen 2 jaar ook zwaar investeringen en projecten uitgevoerd om ons security te verhogen. So far al 10+ ransomware pogingen weten tegen te houden waarvan we op de hoogte zijn ... Maar al die extra security heeft het werk niet makkelijker gemaakt :( veel drukker zelfs
 
Anyway, toevallig voor gehad na de discussie over die paswoorden; dus ja: een degelijk en uniek paswoord is belangrijk. En eigenlijk is dat eens zo moeilijk, er zijn hier al een paar goeie voorbeelden gegeven. Verzin gewoon een zin van een paar woorden en zet er een leesteken of twee bij.
MijnOmavan90jaarwoontinAntwerpenmetpostcode2000.
Voila, bijna 50 characters mega easy te onthouden.
Maar wel "ellendiger" werken in productie waar de gebruikers hun wachtwoord vaak moeten ingeven op toestellen om een volgende stap te activeren ed. of bij systemen waar ze er na 15 minuten uitgegooid worden.
 
sterkte alvast,
hier zijn de afgelopen 2 jaar ook zwaar investeringen en projecten uitgevoerd om ons security te verhogen. So far al 10+ ransomware pogingen weten tegen te houden waarvan we op de hoogte zijn ... Maar al die extra security heeft het werk niet makkelijker gemaakt :( veel drukker zelfs

Kan je wat meer info geven mbt die pogingen? Moet niet specifiek zijn maar hoe/via welke weg proberen ze het meestal en op welke manier detecteer je ze?
 
Kan je wat meer info geven mbt die pogingen? Moet niet specifiek zijn maar hoe/via welke weg proberen ze het meestal en op welke manier detecteer je ze?
Meeste ransomware werd opgepikt door de nieuwe antivirus (wij hebben SentinelOne uitgerold op ALLE pc's en servers op enkele uitzonderingen na). Die werden onmiddelijk gekilled en opgekuist maar gaf ons ook inzicht op welke pc's zwaktes hadden. Meeste ransomware aanvallen kwamen binnen via een bepaalde productie pc die wat afgezonderd stond.

Hoe het erop gekomen is hebben we niet exact kunnen achterhalen, maar we hebben hierna wel stappen ondernomen zoals het productienetwerk verder afschermen van de rest van het netwerk, beperkingen op de pc's etc.
Verder is er nu ook een AI cybersecurity systeem geïmplementeerd dat netwerkverkeer monitort en security meldingen genereert, mijn taak is vb om al die meldingen te doorlopen en indien nodig actie te ondernemen met device quarantaine etc (en moet daar redelijk drastisch in zijn van mijn manager). Als een pc hier abnormaal gedrag begint te tonen zoals networkscans of smb traffic ... we weten het bijna onmiddelijk.
Onbeveiligde website geopend die niet eerder is gezien ... melding.

De andere pogingen kwamen binnen via malafide phishing mails met links, daar is ons systeem nu ook voor ingezet als tussenstap tussen inkomende/uitgaande mails en Office365.
 
Fuck die flexbureau shit. Ik zet mij ergens in een hoekske om m'n werk te kunnen toen zonder gezever, komt er hier natuurlijk een of ander wereldvreemd zageventje tegenover mij zitten die niet kan inschatten wanneer z'n off topic zeikverhalen gepast zijn.

Niet als ik bezig ben gvd.
 
Fuck die flexbureau shit. Ik zet mij ergens in een hoekske om m'n werk te kunnen toen zonder gezever, komt er hier natuurlijk een of ander wereldvreemd zageventje tegenover mij zitten die niet kan inschatten wanneer z'n off topic zeikverhalen gepast zijn.

Niet als ik bezig ben gvd.
Plak een post it op uw voorhoofd.

Waarop staat , niet storen aub.
Waarna je wijst naar de post is vanachter, waarop staat ja, ik ben zeker niet storen aub.

Bij de 3de keer dat die het vraagt schiet je mondeling uit uw sloffen.
 
Meeste ransomware werd opgepikt door de nieuwe antivirus (wij hebben SentinelOne uitgerold op ALLE pc's en servers op enkele uitzonderingen na). Die werden onmiddelijk gekilled en opgekuist maar gaf ons ook inzicht op welke pc's zwaktes hadden. Meeste ransomware aanvallen kwamen binnen via een bepaalde productie pc die wat afgezonderd stond.

Hoe het erop gekomen is hebben we niet exact kunnen achterhalen, maar we hebben hierna wel stappen ondernomen zoals het productienetwerk verder afschermen van de rest van het netwerk, beperkingen op de pc's etc.
Verder is er nu ook een AI cybersecurity systeem geïmplementeerd dat netwerkverkeer monitort en security meldingen genereert, mijn taak is vb om al die meldingen te doorlopen en indien nodig actie te ondernemen met device quarantaine etc (en moet daar redelijk drastisch in zijn van mijn manager). Als een pc hier abnormaal gedrag begint te tonen zoals networkscans of smb traffic ... we weten het bijna onmiddelijk.
Onbeveiligde website geopend die niet eerder is gezien ... melding.

De andere pogingen kwamen binnen via malafide phishing mails met links, daar is ons systeem nu ook voor ingezet als tussenstap tussen inkomende/uitgaande mails en Office365.
SentinelOne is er voorgesteld door de externe partij maar zelf waren we dus bezig met onze eigen oplossing (Cortex XDR). En gelukkig maar, dat heeft veel alerts gegenereerd; zoals je zei SMB verkeer, executables etc. Indrukwekkend wat dat heeft gedaan, zeker vs de huidige oplossing.
 
Anyway, toevallig voor gehad na de discussie over die paswoorden; dus ja: een degelijk en uniek paswoord is belangrijk. En eigenlijk is dat eens zo moeilijk, er zijn hier al een paar goeie voorbeelden gegeven. Verzin gewoon een zin van een paar woorden en zet er een leesteken of twee bij.
MijnOmavan90jaarwoontinAntwerpenmetpostcode2000.
Voila, bijna 50 characters mega easy te onthouden.

Ik ga deze er even uitpikken, maar dit is algemeen aan alle reacties op mijn post ivm wachtwoorden.
Ik snap idd de veiligheid erachter en een sterk wachtwoord is inderdaad belangrijk.
Die speciale tekens en nummers vind ik niet zo erg, het ergste vind ik dat het minimum 12 tekens lang moet zijn.

En het feit dat die voorwaarden nergens te zien zijn op de moment dat we ons wachtwoord moeten aanpassen, die zijn enkel terug te vinden op de intranet site, deel ICT, en daar een tiental submenu's diep in. Ik had gelukkig nog enkele dagen voor m'n wachtwoord verviel, dus ik het de change geannuleerd om te gaan zoeken aan welke voorwaarden ik moest voldoen.


Wij moeten bij het inloggen ons wachtwoord ingeven, en dan nog 3 a 4 programma's opstarten waar we terug hetzelfde wachtwoord moeten ingeven. De website bvb om onze dienstrooster te kunnen raadplegen moeten we apart inloggen, en na 10 minuten worden we daar weer uitgesmeten.
Terwijl wij dus aan het inloggen zijn, wat met lange wachtwoorden gewoon langer duurt kunnen we het treinverkeer niet opvolgen (1 van die programma's zijn de grafieken waar het treinverkeer mee gevolgd wordt).

Toppunt is ook dat wij 3x moeten badgen om in de ruimte te geraken waar die computers staan waar we dan moeten inloggen. Ok, andere functies met dezelfde password policy hebben ook een laptop die ze mee naar huis nemen. Maar die moeten inloggen met een VPN en 2FA. Als wij via onze privé computer of GSM ergens willen inloggen (bvb mail of dienstrooster, meer kunnen wij niet aan) dan is het ook met 2FA.




Bijkomend klein ergernisje. Normaal kunnen wij vanaf de 23e ons loonfiche al raadplegen. Mijn eerstvolgende loon is incl enkele bonussen (zie werkglimlach) en vakantiegeld. En ik ben gvd enorm nieuwsgierig hoeveel extra ik ga krijgen. Daarnet te horen gekregen dat er bij HR een probleem is, en die loonfiches morgen maar beschikbaar gaan zijn. Terwijl vrijdag het loon al gestort zal worden.
 
De meeste hebben toch fingerprint scanner. Toch als je businessmodellen van HP en Dell en Lenovo hebt.

Wij zitten met een ultraparanoïa global IT dienst en zelfs wij hebben Windows Hello actief :laugh:
Bij ons waren het vroeger altijd HP ProBook machines & daar zit altijd een fingerprint scanner in.
Maar tegenwoordig maken ze die dingen niet meer in 17", duuuuuus ... bye bye HP.

Nu ... bij m'n collega PM's, die wel nog met ProBooks werken (maar dan 15"), is WindowsHello toch ook disabled.
Ja, daar zit een fingerprint reader op, maar die kan niet ingesteld worden in de Windows.

Ik ben Local Admin op m'n machines, dus ik kon op m'n ProBook weliswaar wel de fingerprint feature inschakelen, maar dan kwam Windows constant klagen dat ik niet ingelogd was elke keer hij iets tegen AD deed (bv. opstart Outlook of zoiets, of login via fingerprint, ...).
Beetje ambetant, maar verder bleef alles correct draaien, so meh.

M'n nieuw machien (welke ik al liggen heb, maar nog in gebruik moet nemen) heeft momenteel geen fingerprint scanner meer. Nu is 't wel mogelijk om m'n 'PIN' aan te passen, want dat heeft men wel ingesteld. Wat uiteindelijk een beetje funky is, want ik zou daar dan ineens '1234' kunnen in zetten, want da's lokaal op de PC.

Oh well.
 
Terug
Bovenaan