10 trucs die IT-managers tot waanzin drijven

18-12-2012

IT-managers is er vaak alles aan gelegen om de omgeving waarin personeel werkt zo veilig en beheersbaar mogelijk te maken en te houden. Deze tien trucs zijn hem of haar dan ook een doorn in het oog.


Alles wat buiten het gezichtsveld van de IT-manager plaatsvindt, wordt veelal geschaard onder de noemer ‘Shadow IT’. Iedere verantwoordelijke baas gaat hier op een andere manier mee om. De ene probeert het zoveel mogelijk in kaart te brengen om het in ieder geval te weten en daar waar mogelijk beheersbaar te houden, de ander gooit zoveel mogelijk dicht om de risico’s te verkleinen. Dit zijn de meest voorkomende ‘grappen’ die werknemers tot grote onvrede van hun IT-bazen uithalen. Doe er je voordeel mee!

1. Geblokkeerde sites toch benaderen

Veel IT-managers hebben binnen hun eigen internetomgeving een aantal sites of sitegroepen gedefinieerd waarvan ze liever niet hebben dat werknemers deze onder werktijd oproepen. Denk bijvoorbeeld aan porno, online games, maar ook sociale netwerken.

Een bekend voorbeeld van een omweg die vaak lukt is de geblokte site laten vertalen door Google Translate of Google Chrome gebruiken als Frame in Internet Explorer.

2. Remote desktop vanuit huis of naar huis

Een andere manier van door IT-geblokkeerde sites of applicaties te gebruiken is het opzetten van een remote desktop verbinding naar de thuispc waar de blokkeringen niet gelden. Andersom vinden een hoop werknemers het ook enorm handig om vanuit huis naar hun werkpc te verbinden om zo alsnog applicaties, het intranet en de zakelijke e-mail te benaderen. Soms weet de IT-manager hier niets van, maar creëren dit soort verbindingen wel extra risico, niet alleen omdat hierdoor bedrijfsgegevens eenvoudig kunnen lekken naar thuisapparatuur, maar ook omdat de verbindingen waarover deze RDP-sessies tot stand komen vaak niet beveiligd zijn.

3. Eigen netwerkjes

Een beproefde truc om de firewall te omzeilen is het opzetten van een eigen WiFi-netwerk via hotspotsoftware die op een laptop, tablet of telefoon te installeren is. Op deze manier wordt de laptop, tablet of telefoon een proxy voor het internet die door IT niet te controleren valt, maar wel in verbinding staat via de zakelijke pc met het eigen inter- en intranet.

Misschien nog erger is het werken met PowerLine-adapters om van deze verbinding een vaste lijn te maken. Het risico hiervan is dat ieder stopcontact in het pand toegang gaat bieden tot het zakelijke netwerk; iets wat veel IT-managers graag willen voorkomen.

4. De lucifertruc

Werknemers vinden het vaak vervelend om elke keer als ze de computer verlaten opnieuw te moeten inloggen bij Windows en andere zakelijke systemen. Een truc die voorkomt dat de computer wordt afgesloten is het zetten van een luciferhoutje naast de Enter-toets om deze ingedrukt te houden. Als je de monitor uitzet en het niet in een actieve applicatie, maar bijvoorbeeld op het bureaublad doet, omzeil je de standbymodus en/of het automatisch herstarten.

5. Te omslachtige helpdeskprocedures

Als een werknemer met een IT-probleem zit, wil hij of zij deze zo snel mogelijk opgelost hebben. Als je als bedrijf je personeel verzoekt om via een centraal nummer met problemen te bellen die vervolgens in een wachtrij geplaatst worden, vraag je om problemen. Zodra werknemers de verantwoordelijke personen direct gaan bellen of zelfs mensen van buiten je eigen bedrijf inschakelen om problemen met hun werkpc op te lossen, dan heb je als verantwoordelijke IT-manager een groot probleem.

6. Niet vooraf met je werknemers wensen bespreken

IT-managers maken zich niet populair bij personeel als zij zonder inbreng van diezelfde werknemers gaan bepalen op welke pc’s ze moeten werken. Vaak gaat dit goed, maar in sommige gevallen hebben werknemers specifieke behoeften die ze willen terugzien in de configuraties die ze voorgeschoteld krijgen. Er zijn genoeg gevallen bekend waarbij uiteindelijk werknemers of zelfs complete afdelingen hun eigen apparatuur binnenbrachten omdat IT, vaak vanwege beperkingen in het gesloten leverancierscontract, niet aan de wensen van het personeel kon voldoen.

7. Werknemers die allerhande USB-sticks in computers stoppen

Als je als IT-manager toestaat dat de USB-poorten op een pc vrij gebruikt kunnen worden, haal je jezelf mogelijk een hoop problemen op de hals. Zo kunnen sticks niet alleen kwijtraken en worden medewerkers in staat gesteld complete alternatieve besturingssystemen op te starten, maar gebeurt het ook dat medewerkers een stick in de trein of op de parkeerplaats vinden en denken “Handig, 8GB!”, terwijl ze de met malware besmette stick in de computer steken.

8. Smartcards in readers afknippen of vastlijmen

Het is natuurlijk hartstikke veilig als medewerkers zichzelf telkens met een kaart in een kastje moeten autoriseren als ze met hun computer of een bepaalde applicatie aan de gang willen gaan. Maar als blijkt dat medewerkers die smartcards willens en wetens afknippen of zelfs aan de lezer vastplakken om van het autorisatiegezeur af te kunnen zijn, gaat deze methode natuurlijk nergens meer over.

9. Ongeoorloofd gebruik van ‘handige’ plug-ins als wachtwoordbeheerders

Aangezien Single Sign-On (SSO) voor de meeste organisaties nog fictie is, wordt medewerkers gevraagd talloze wachtwoorden voor verschillende systemen te onthouden (en te onderhouden). Tel daarbij de groeiende hoeveelheid webapplicaties bedoeld voor consumenten op en je ontkomt bijna niet aan een wachtwoordbeheerder als KeePass of LastPass om je wachtwoorden in één kluis onder te brengen. Natuurlijk werken deze opties goed en zijn ze veilig tot het moment dat of de hoofdsleutel gekraakt wordt of de gehele database van de leverancier op straat komt te liggen.

10. Permissies voor oud-medewerkers

Een van de lastigste en meest risicovolle vormen van Shadow IT is als afdelingen zelf SaaS-diensten gaan afnemen. Vooral als via die SaaS-diensten waardevolle gegevens gedeeld gaan worden, wordt het tricky als het gebruikersbeheer niet onder IT valt. Het gebeurt hierdoor te vaak dat werknemers hun loginpermissies blijven behouden als ze ergens anders gaan werken of dat de beheerders van de accounts medewerkers uitnodigen die helemaal geen toegang zouden mogen hebben of zelfs externen toegang verschaffen.

Voorbeelden zijn legio
Geschetste tien voorbeelden zijn slechts een greep uit de vele beschikbare verhalen van werknemers die zich niet aan de regels houden of IT-professionals die zelf meehelpen aan het omzeilen van de officiële policies. Het gebruik van direct beschikbare platforms als Salesforce, Dropbox en Amazon Web Services is misschien wel het bekendste voorbeeld van oprukkende Shadow IT. In veel gevallen komt het erop neer dat blokkades niet geaccepteerd worden of dat IT als te log en te langzaam wordt gezien om een probleem te verhelpen of een verzoek af te wikkelen. De moraal van het verhaal: wat je ook probeert, gebruikers van IT zijn tegenwoordig minstens zo 'tech-savy' als IT zelf en vinden overal wel een oplossing voor.

Het is aan de IT-manager de juiste balans te vinden tussen blokkades en vrijheid en zich als partner richting de business op te stellen in plaats van leverancier. “De medewerkers zijn klant geworden”, zei CTO Hans Timmermans van EMC vorige week in gesprek met Computerworld. “Het zijn niet langer lijdzame personen die je van alles kunt opleggen. Het belang van passende procedures en persoonlijke verantwoordelijkheid wordt daarom steeds groter. De techniek is niet tegen te houden.”

ComputerWorld  Kristiaan van Tuil

Index