Belgisch bedrijf voor productie weefgetouwen ligt stil door ransomware
-
- Elite Poster
- Berichten: 2798
- Lid geworden op: 17 apr 2019, 11:47
- Uitgedeelde bedankjes: 88 keer
- Bedankt: 112 keer
De Belgische weefgetouwenproducent Picanol is maandag getroffen door een aanval met ransomware. Het bedrijf bevestigt dat de systemen volledig plat liggen, wat naar eigen zeggen nogal problematisch voor de productieactiviteiten is.
Bron: https://tweakers.net/nieuws/162238/belg ... mware.html
Bron: https://tweakers.net/nieuws/162238/belg ... mware.html
-
- Elite Poster
- Berichten: 1264
- Lid geworden op: 17 apr 2019, 11:48
- Locatie: Attenhoven (Landen)
- Uitgedeelde bedankjes: 102 keer
- Bedankt: 65 keer
Het kan een probleem zijn bij de produktie #understatement
Ook bij het manueel invullen van de 1600-2300 papieren voor tijdelijke werkloosheid.
Hopelijk is de schrapping van het aandeel op de beurs enkel tijdelijk uit bescherming, is best wel interessant bedrijf
Ook bij het manueel invullen van de 1600-2300 papieren voor tijdelijke werkloosheid.
Hopelijk is de schrapping van het aandeel op de beurs enkel tijdelijk uit bescherming, is best wel interessant bedrijf
-
- Elite Poster
- Berichten: 2798
- Lid geworden op: 17 apr 2019, 11:47
- Uitgedeelde bedankjes: 88 keer
- Bedankt: 112 keer
Ik wou even het topic gebruiken om volgende bedenking... draaien al die kritieke processen dan op servers welke Fileserving enabled hebben en waar een gebruiker zomaar toegang heeft tot alles ?Tomby schreef:Beetje oud nieuws, niet ?
Ik zou verwachten dat kritische servers niet zomaar voor iedereen toegankelijk zijn en gebruik maken van client-server protocollen (bv. database links)… of doet men bij Picanol nog alles met Notepad ?
- Joe de Mannen
- Elite Poster
- Berichten: 5339
- Lid geworden op: 22 feb 2005, 12:46
- Uitgedeelde bedankjes: 487 keer
- Bedankt: 556 keer
Tja, er moet toch iemand mee kunnen werken. Je kan nu éénmaal niet alles toetimmeren want dan kan je niet werken.
Het is toch altijd een balans zoeken tussen dichtgetimmerd en werkbaarheid...
J.
Het is toch altijd een balans zoeken tussen dichtgetimmerd en werkbaarheid...
J.
Ik ben alleen verantwoordelijk voor mij eigen uitspraken, niet voor wat anderen ervan maken of aan toevoegen...
-
- Elite Poster
- Berichten: 1264
- Lid geworden op: 17 apr 2019, 11:48
- Locatie: Attenhoven (Landen)
- Uitgedeelde bedankjes: 102 keer
- Bedankt: 65 keer
machines heel veel 'het simpelste protocol mogelijk'
zou er niet van verschieten. Denk dat je achterover valt hoeveel telnet & ftp er nog intern gebeurd.
zou er niet van verschieten. Denk dat je achterover valt hoeveel telnet & ftp er nog intern gebeurd.
-
- Elite Poster
- Berichten: 1017
- Lid geworden op: 24 aug 2012, 11:49
- Uitgedeelde bedankjes: 28 keer
- Bedankt: 84 keer
Ik vraag mij vooral af welke ransomware en wat was het point of entry?
In de media verscheen al iets over vpn, misschien nog een lekke PulseSecure?
Langs de andere kant zit Citrix ook met een redelijke exploit momenteel...
In de media verscheen al iets over vpn, misschien nog een lekke PulseSecure?
Langs de andere kant zit Citrix ook met een redelijke exploit momenteel...
-
- Elite Poster
- Berichten: 874
- Lid geworden op: 09 maa 2011, 16:04
- Uitgedeelde bedankjes: 16 keer
- Bedankt: 70 keer
Bij een klant van ons is dit ook voorgevallen en ik kan niets zeggen of het nu bij picanol ook zo is, maar daar was het echt wel een getargette attack. Geen huis-tuin en keuken ransomware virusje, maar een intrusie waarschijnlijk al maandan vooraf, alles was grondig voorbereid en uitgevoerd vlak voor een periode van productie-rust zodat het bedrijf kans had om te betalen zonder bedrijfsimpact.
Een gewone backup strategie waarbij men mits domein admin rechten nog aan de backups kan is hierbij niet voldoende, je moet echt volledig afgesneden backup systemen hebben waarbij iemand met volledig toegang toch niet in staat is om deze te verwijderen.
Dus welke ransomware, kan waarschijnlijk beantwoorden worden als "iets custom op maat geschreven" het kan zelfs zijn dat ze gewone off the shelf encryptie software gebruiken. Het is de intrusie die het probleem is, op zich niet een ransomware virus.
En point of entry is heel breed, er moet maar één toegangspunt zijn en één privilige escalation en ze zitten binnen.
Een gewone backup strategie waarbij men mits domein admin rechten nog aan de backups kan is hierbij niet voldoende, je moet echt volledig afgesneden backup systemen hebben waarbij iemand met volledig toegang toch niet in staat is om deze te verwijderen.
Dus welke ransomware, kan waarschijnlijk beantwoorden worden als "iets custom op maat geschreven" het kan zelfs zijn dat ze gewone off the shelf encryptie software gebruiken. Het is de intrusie die het probleem is, op zich niet een ransomware virus.
En point of entry is heel breed, er moet maar één toegangspunt zijn en één privilige escalation en ze zitten binnen.
- heist_175
- Elite Poster
- Berichten: 13045
- Lid geworden op: 07 okt 2010, 09:35
- Locatie: Kempen
- Uitgedeelde bedankjes: 433 keer
- Bedankt: 856 keer
In principe heb je gelijk, maar dit grapje kost onnoemlijk veel geld.Joe de Mannen schreef:Het is toch altijd een balans zoeken tussen dichtgetimmerd en werkbaarheid...
Geld dat ze toch beter in IT en proces- en procedureoptimalisatie hadden gestoken.
- Joe de Mannen
- Elite Poster
- Berichten: 5339
- Lid geworden op: 22 feb 2005, 12:46
- Uitgedeelde bedankjes: 487 keer
- Bedankt: 556 keer
Tuurlijk kost dit veel geld, maar zonder details weet je niet of het 'te vermijden' geweest is of niet.
Ik werk in een sector waar beveiliging een hoofdzaak is, soms gaat het zover dat men wel support wenst maar niemand fysiek toegang wil geven tot een gebouw. Da's natuurlijk veilig maar niet werkbaar.
Da's als reclameren bij de poetsvrouw dat het niet gekuist is, terwijl ge angstvallig uw deur op slot houdt. Dat werkt niet.
En dan kan je dat oplossen op verschillende manieren, je kan zelf de deur opendoen en uw poetsvrouw binnenlaten, ze heel de tijd in 't oog houden en ze terug buiten laten, deur achter haar gat op slot doen (alles M/V/X uiteraard).
Of je kan ze een sleutel geven en zelf gaan werken.
In beide gevallen kan het mis lopen. Maar wat is meer werkbaar ?
J.
Ik werk in een sector waar beveiliging een hoofdzaak is, soms gaat het zover dat men wel support wenst maar niemand fysiek toegang wil geven tot een gebouw. Da's natuurlijk veilig maar niet werkbaar.
Da's als reclameren bij de poetsvrouw dat het niet gekuist is, terwijl ge angstvallig uw deur op slot houdt. Dat werkt niet.
En dan kan je dat oplossen op verschillende manieren, je kan zelf de deur opendoen en uw poetsvrouw binnenlaten, ze heel de tijd in 't oog houden en ze terug buiten laten, deur achter haar gat op slot doen (alles M/V/X uiteraard).
Of je kan ze een sleutel geven en zelf gaan werken.
In beide gevallen kan het mis lopen. Maar wat is meer werkbaar ?
J.
Ik ben alleen verantwoordelijk voor mij eigen uitspraken, niet voor wat anderen ervan maken of aan toevoegen...
-
- Elite Poster
- Berichten: 2798
- Lid geworden op: 17 apr 2019, 11:47
- Uitgedeelde bedankjes: 88 keer
- Bedankt: 112 keer
Maar over dergelijke protocollen kan je geen massale encryptie doen van bestanden.tien schreef:Denk dat je achterover valt hoeveel telnet & ftp er nog intern gebeurd.
Ik zou gewoon graag weten hoe het virus z'n werk doet... is het een gebruiker die op een onbekend attachment klikt waarbij het ding alle drive mappings meteen gaat encrypteren, of is het veel geavanceerder en gebruikt men bijvoorbeeld een buffer overflow met privelege escalation om code rechtstreeks op een server te draaien en daar massaal en encrypteren.
Het eerste kan je misschien nog vermijden (alhoewel users opvoeden niet eenvoudig is), het tweede al veel moeilijker (behalve continue patchen).
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Productienetwerken airgappen zou een goed begin zijn, met dedicated workstations enzo.
-
- Elite Poster
- Berichten: 2798
- Lid geworden op: 17 apr 2019, 11:47
- Uitgedeelde bedankjes: 88 keer
- Bedankt: 112 keer
Uiteindelijk moeten die netwerken wel input krijgen vanuit bv. het order systeem... airgappen wordt dan moeilijk.
Voor pure process bewaking zijn er mogelijkheden denk ik maar zoiets moet je echt case by case bekijken.
Voor pure process bewaking zijn er mogelijkheden denk ik maar zoiets moet je echt case by case bekijken.
-
- Elite Poster
- Berichten: 1374
- Lid geworden op: 22 mei 2013, 09:04
- Uitgedeelde bedankjes: 3 keer
- Bedankt: 105 keer
Het is perfect mogelijk dat het productienetwerk niet geimpacteerd is, maar dat niemand nog op het ERP-systeem kan inloggen en men daardoor niet weet wat er geproduceerd moet worden. Die producten zijn zo klantspecifiek dat je niet kan zeggen: bouw zo maar wat en we passen het dan desnoods nadien nog wel aan.
Al vraag ik me ook wel af hoe bv een ERP-systeem kwetsbaar zou zijn door iets dat via file shares werkt...
Al vraag ik me ook wel af hoe bv een ERP-systeem kwetsbaar zou zijn door iets dat via file shares werkt...
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Ik zou bijna durven zeggen: de airgap bridgen met een serial connection tussen twee programmas die enkel voorgeconfigde inputs en values accepteren.
-
- Elite Poster
- Berichten: 6659
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 18 keer
- Bedankt: 386 keer
Tangentieel on topic, vandaag de laatste dag dat Microsoft nog ondersteuning biedt voor Windows 7. Vanaf morgen is het gedaan met security updates, tenzij je Microsoft betaalt en dan willen ze nog 3 jaar langer updates leveren.
Dat belooft weinig goeds als ik zie hoe vaak Windows 7 nog gebruikt wordt in de bedrijfswereld hier.
Dat belooft weinig goeds als ik zie hoe vaak Windows 7 nog gebruikt wordt in de bedrijfswereld hier.
- Joe de Mannen
- Elite Poster
- Berichten: 5339
- Lid geworden op: 22 feb 2005, 12:46
- Uitgedeelde bedankjes: 487 keer
- Bedankt: 556 keer
En net nu komt win10 met een beveiligingslek...
Ik ben alleen verantwoordelijk voor mij eigen uitspraken, niet voor wat anderen ervan maken of aan toevoegen...
- heist_175
- Elite Poster
- Berichten: 13045
- Lid geworden op: 07 okt 2010, 09:35
- Locatie: Kempen
- Uitgedeelde bedankjes: 433 keer
- Bedankt: 856 keer
En wat dacht je van de voorlopers van W7? Hoeveel beursgenoteerde bedrijven zouden er nog kritische toepassingen draaien op een pre W7 toestel? Ik denk dat je steil achterover zou vallen...CCatalyst schreef:Dat belooft weinig goeds als ik zie hoe vaak Windows 7 nog gebruikt wordt in de bedrijfswereld hier.
-
- Elite Poster
- Berichten: 6659
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 18 keer
- Bedankt: 386 keer
Windows 7 ook.Joe de Mannen schreef:En net nu komt win10 met een beveiligingslek...
Support for Windows 7 is nearing the end met Rachel Dolezal
-
- Elite Poster
- Berichten: 1264
- Lid geworden op: 17 apr 2019, 11:48
- Locatie: Attenhoven (Landen)
- Uitgedeelde bedankjes: 102 keer
- Bedankt: 65 keer
Heb nog voldoende collega's die vechten om windows 98 buiten te krijgen...
Dikwijls is dat dan 'gewoon terminal/controler' voor machine van paar duizenden euros die wel nog zijn werk doet, niet meer onderhouden wordt en waar er geen vervanging voor gepland is.
Sinumerik is dan weer linux gebaseerd maar twijfel of daar veel aan het os zelf gewerkt wordt. Voor de prijs van onderhoud zou er toch soms wel eens update mogen gebeuren. (moet niet eens aan internet gekoppeld zijn om malware binnen te krijgen, dat hebben ze bij Siemens toch al geleerd)
Eigenlijk hetzelfde probleem als iot (het zijn gewoon grote T's...), zeker buiten ICT is er enorm veel 'smerig' oud spul in produktie.
Hoop dat er met zo enkele zware problemen ogen open gaan.
Dikwijls is dat dan 'gewoon terminal/controler' voor machine van paar duizenden euros die wel nog zijn werk doet, niet meer onderhouden wordt en waar er geen vervanging voor gepland is.
Sinumerik is dan weer linux gebaseerd maar twijfel of daar veel aan het os zelf gewerkt wordt. Voor de prijs van onderhoud zou er toch soms wel eens update mogen gebeuren. (moet niet eens aan internet gekoppeld zijn om malware binnen te krijgen, dat hebben ze bij Siemens toch al geleerd)
Eigenlijk hetzelfde probleem als iot (het zijn gewoon grote T's...), zeker buiten ICT is er enorm veel 'smerig' oud spul in produktie.
Hoop dat er met zo enkele zware problemen ogen open gaan.
- devilkin
- Elite Poster
- Berichten: 4884
- Lid geworden op: 17 mei 2006, 20:10
- Uitgedeelde bedankjes: 551 keer
- Bedankt: 341 keer
- Contacteer:
Zolang men beseft dat die oude windows machines er nog zijn, en deze ook volledig ontkoppeld gebruikt worden (lees: enkel aan het toestel waar ze moeten aanhangen voor sturing) hoeft dit niet perse een probleem te zijn. Maar men moet wel de nodige maatregelen nemen.
Ik vraag me ook af in hoeverre mate deze infectie (want dit is het uiteindelijk wel) niet de oorzaak kan zijn van iemand die op een linkje geklikt heeft?
Bij ons op't werk doen ze met regelmaat phishingmail testen, en er hangt ook wel degelijk iets aan vast als er teveel mensen op klikken.
Ik vraag me ook af in hoeverre mate deze infectie (want dit is het uiteindelijk wel) niet de oorzaak kan zijn van iemand die op een linkje geklikt heeft?
Bij ons op't werk doen ze met regelmaat phishingmail testen, en er hangt ook wel degelijk iets aan vast als er teveel mensen op klikken.
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
-
- Premium Member
- Berichten: 692
- Lid geworden op: 21 dec 2010, 10:17
- Locatie: Oostmalle
- Uitgedeelde bedankjes: 121 keer
- Bedankt: 72 keer
- Contacteer:
Ik ken hier in de buurt ook een kmo, die dit heeft voorgehad. Was een email met daarin een bestelbon in word. Het openen van dit word document startte de encryptie. Kostprijs was 1 bitcoin om te decrypten. Ze hebben het kunnen oplossen met een backup.
"The Internet is allergic to truth, reason and humour."
-
- Elite Poster
- Berichten: 6659
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 18 keer
- Bedankt: 386 keer
Vista zie ik nergens meer daar deze versie nooit echt aangeslaan heeft in de bedrijfswereld. XP wel maar toch nooit meer verbonden met het internet. Pre-XP niets meer.heist_175 schreef:En wat dacht je van de voorlopers van W7? Hoeveel beursgenoteerde bedrijven zouden er nog kritische toepassingen draaien op een pre W7 toestel? Ik denk dat je steil achterover zou vallen...
Dan al die Server varianten daarvan zou ik zelfs niet weten welke gevaarlijk is en welke niet, gelukkig dat dit niet mijn domein is en ik dus ook niet veel met deze zaken geconfronteerd wordt en van cryptolocker toestanden gespaard blijf. Wij kunnen wel nog klagen, maar de wereld van de IT-collega's die wel met dat Windows-gedoe bezig moeten zijn moet toch wel de grootste hel zijn van allemaal.
-
- Elite Poster
- Berichten: 2798
- Lid geworden op: 17 apr 2019, 11:47
- Uitgedeelde bedankjes: 88 keer
- Bedankt: 112 keer
Die vraag stel ik me dus ook constant... daarom dat men zou moeten verplichten getroffen bedrijven te communiceren over de attack vector.SpecialK schreef:Al vraag ik me ook wel af hoe bv een ERP-systeem kwetsbaar zou zijn door iets dat via file shares werkt...
Gewoon een firewall met beperking tot één protocol (bv. MQ) zou voldoende moeten zijn.ITnetadmin schreef:Ik zou bijna durven zeggen: de airgap bridgen met een serial connection tussen twee programmas die enkel voorgeconfigde inputs en values accepteren.
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Vertrouw ik niet genoeg in.DarkV schreef:Gewoon een firewall met beperking tot één protocol (bv. MQ) zou voldoende moeten zijn.ITnetadmin schreef:Ik zou bijna durven zeggen: de airgap bridgen met een serial connection tussen twee programmas die enkel voorgeconfigde inputs en values accepteren.
Ook firewalls hebben bugs die je kan uitbuiten.
Een volledig geisoleerd airgapped productienetwerk, desnoods met 1 serial of ander protocol kabel verbonden met een standalone workstation (die geen deel is van het airgapped netwerk maar apart staat), die orders verwerkt via een ingeplugde usb stick.
Een hacker gaat al goed moeten zijn om die standalone pc software zo te corrupten dat ie verkeerde orders doorgeeft via zijn serial link.
En zelfs dan is dat snel gefixed, gewoon een backup standalone bovenhalen en nieuwe orders doorvoeren en klaar.
-
- Elite Poster
- Berichten: 2798
- Lid geworden op: 17 apr 2019, 11:47
- Uitgedeelde bedankjes: 88 keer
- Bedankt: 112 keer
Inderdaad maar dan zit je al op een gans ander niveau... voor kerncentrales en andere kritieke infrastructuur kan ik dit begrijpen, voor een standaard bedrijf is dergelijke manier van werken gelukkig nog niet aan de orde volgens mij.ITnetadmin schreef:Ook firewalls hebben bugs die je kan uitbuiten.
Hopelijk begrijp ik je verkeerd want het gebruik van USB sticks is totaal NOT DONE in termen van security (zelfs niet als ze encrypted zijn).ITnetadmin schreef:via een ingeplugde usb stick.
Verkeerde orders is niet meteen een probleem... gans de productie die stil ligt is van een totaal andere orde.ITnetadmin schreef:Een hacker gaat al goed moeten zijn om die standalone pc software zo te corrupten dat ie verkeerde orders doorgeeft via zijn serial link.
- Joe de Mannen
- Elite Poster
- Berichten: 5339
- Lid geworden op: 22 feb 2005, 12:46
- Uitgedeelde bedankjes: 487 keer
- Bedankt: 556 keer
Een weefgetouw heeft toch geen IT nodig
J.
J.
Ik ben alleen verantwoordelijk voor mij eigen uitspraken, niet voor wat anderen ervan maken of aan toevoegen...
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Tja, ik zie liever full airgaps, maar men zit hier te zagen dat het erp systeem de productie moet kunnen accessen.DarkV schreef:Hopelijk begrijp ik je verkeerd want het gebruik van USB sticks is totaal NOT DONE in termen van security (zelfs niet als ze encrypted zijn).ITnetadmin schreef:via een ingeplugde usb stick.
Dan zie ik dat liever via een isolated workstation met een usb stick gebeuren dan networked.
Die isolated workstation kan je dan ook snel wegzetten en vervangen als ie besmet raakt.
En de link met het productienet als serial doen zorgt ervoor dat zelfs besmet die workstation weinig schade kan aanrichten.
Wat dus niet gaat gebeuren wanneer je enkel pre arranged commands via serial aanvaardt.DarkV schreef:Verkeerde orders is niet meteen een probleem... gans de productie die stil ligt is van een totaal andere orde.ITnetadmin schreef:Een hacker gaat al goed moeten zijn om die standalone pc software zo te corrupten dat ie verkeerde orders doorgeeft via zijn serial link.
Ik vat het nog ns samen:
Een volledig airgapped productienetwerk, dat gerund wordt vanop een server.
Volledig = geen vlans, maar fysiek gescheiden switchen en apparatuur.
Die server aanvaardt orders via een serial link, en enkel prearranged values.
Die serial link aansturen vanop een volledig geisoleerde workstation.
Die workstation orders geven via usb.
Zelfs als de usb en dus de workstation compromised raken, kan het virus zich niet over de serial link naar het productienetwerk verspreiden.
-
- Elite Poster
- Berichten: 2798
- Lid geworden op: 17 apr 2019, 11:47
- Uitgedeelde bedankjes: 88 keer
- Bedankt: 112 keer
Dan heb je al een dubbele GAP... ik zie niet in waarom die stap nodig is (in de meeste normale bedrijven).ITnetadmin schreef:Die serial link aansturen vanop een volledig geisoleerde workstation.
Die workstation orders geven via usb.
Als je workstation enkel een seriele link heeft met een productie server dan zal deze nooit besmet kunnen geraken (tenzij je serieel protocol dat je hebt bedacht toelaat binaire files over te sturen).
Nu dat serieel protocol is wat mij betreft een synoniem voor eender welk beperkt protocol (MQ, database link, sockets connectie, …). In theorie zijn deze nog steeds vatbaar maar dan moet je als externe kennis hebben van het gebruikte protocol en hierin buffer overflows gaan produceren om toch code te laten draaien op de target (wat je in theorie ook bij die seriele connectie kan).
In ieder geval... beperk de attack surface tussen je end-user en productie netwerk maximaal... ik kan me moeilijk van de indruk ontdoen dat dit hier het geval was. Tevens ben ik blij nog altijd in het "grotere" segment te zitten van systemen en niet in het Windows gebeuren waar dit dagelijkse kost is wat je niet kan zeggen van het grotere segment (maar dat vinden de meeste managers maar oudbollig ).
- devilkin
- Elite Poster
- Berichten: 4884
- Lid geworden op: 17 mei 2006, 20:10
- Uitgedeelde bedankjes: 551 keer
- Bedankt: 341 keer
- Contacteer:
Wat is voor jou het grotere segment?
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
-
- Moderator
- Berichten: 2548
- Lid geworden op: 18 dec 2010, 11:56
- Uitgedeelde bedankjes: 445 keer
- Bedankt: 215 keer
Ik denk dat jullie versteld zouden staan hoeveel systemen er nog op XP (embedded) - Windows 7 draaien in de medical devices sector.... en nog meer van hoeveel er gekoppeld zijn op 1 of ander netwerk met oa direct access tot patiënt gegevens.
-
- Elite Poster
- Berichten: 3984
- Lid geworden op: 08 jul 2008, 02:07
- Locatie: 398m van de [email protected]
- Uitgedeelde bedankjes: 163 keer
- Bedankt: 100 keer
Nog +500 Windows 2000 toestellen en +500 Win XP hierzo (en domein controllers van 2003) met firewall domain af (gpo), gelukkig afgeschermd van internet (op een paar uitzonderingen na ).heist_175 schreef:En wat dacht je van de voorlopers van W7? Hoeveel beursgenoteerde bedrijven zouden er nog kritische toepassingen draaien op een pre W7 toestel? Ik denk dat je steil achterover zou vallen...CCatalyst schreef:Dat belooft weinig goeds als ik zie hoe vaak Windows 7 nog gebruikt wordt in de bedrijfswereld hier.