Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Beveilig assets bij vertrek werknemer

12 juli 2016 - 12:014 minuten leestijdAchtergrondSecurity & AwarenessSophos Benelux
Kim Loohuis
Kim Loohuis

Vertrekkende medewerkers vormen een belangrijk security-risico voor organisaties. Een procedure die de informatie van de organisatie veilig stelt, is onmisbaar.

Met de komst van de meldplicht datalekken zijn de gevolgen groot wanneer gevoelige bedrijfsinformatie onbedoeld op straat komt te liggen. De grootste bedreiging voor it-security komt nog altijd van binnenuit een organisatie. ‘Niet alleen doordat medewerkers hun mobiele devices kwijtraken door verlies of diefstal’, zegt Pieter Lacroix, managing director bij Sophos Nederland. ‘Maar ook doordat ex-medewerkers vaak nog betrekkelijk eenvoudig bij allerlei systemen en data kunnen.’ Iedere organisatie moet dan ook een procedure hebben die de informatie van het bedrijf veilig stelt als een medewerker vertrekt. Vrijwillig of gedwongen.

Open deuren

‘Veel adviezen klinken als een open deur’, zegt Lacroix. ‘Maar in de praktijk blijkt dat heel veel bedrijven geen vast protocol hanteren waardoor ook deze open deuren nogal eens over het hoofd worden gezien.’ Volgens de Sophos-directeur zijn een aantal noodzakelijke acties om de informatie en data in een organisatie zo veilig mogelijk te houden. Hier volgt een opsomming:

1. Zorg voor snelheid bij gedwongen ontslag.
Het is belangrijk dat de it-afdeling van een organisatie bij een gedwongen ontslag of ontslag op staande voet sneller handelt dan normaal, omdat de kans groter is dat de ontslagen medewerker uit wraak informatie ontvreemdt of vernietigt. ‘Als het kan, is het raadzaam om de it-afdeling alvast te waarschuwen voordat het ontslag plaatsvindt, zodat de noodzakelijke maatregelen al in stelling kunnen worden gebracht.’

2. Zorg ervoor dat een ontslagen medewerker niet meer kan inloggen.
Het is noodzakelijk dat direct alle wachtwoorden van de locaties waar vertrekkende werknemers mogelijk toegang tot hebben, worden veranderd. Dat geldt niet alleen voor netwerklocaties en de werkplek, maar ook voor externe locaties, zoals blogs, analytics en bijvoorbeeld stockfotosites. ‘Bij voorkeur maakt een organisatie gebruik van single sign-on en identity management. Op die manier hoeft maar één account onbruikbaar te worden gemaakt en wordt de kans op menselijke fouten, zoals het vergeten te deactiveren van een specifiek account, kleiner.’

3. Laat alle mailaccounts deactiveren.
Zorg ervoor dat alle mailaccounts waartoe de vertrekkende medewerker toegang had, worden gedeactiveerd. Laat de wachtwoorden van gezamenlijke mailaccounts wijzigen. Bepaal hoe lang de informatie van de vertrokken medewerker moet worden bewaard en plan vervolgens een moment in waarop de data in het gedeactiveerde mailaccount wordt vernietigd.

4. Zorg ervoor dat toegang op afstand onmogelijk wordt.
Neem alle apparatuur in waarmee een vertrekkende medewerker op afstand toegang kan verkrijgen tot het bedrijfsnetwerk. Zorg er daarnaast voor dat de account voor remote access worden gedeactiveerd.

5. Neem bedrijfsapparatuur in.
‘Natuurlijk is het onmogelijk om de privé-telefoon van een vertrekkende medewerker te vorderen, maar zorg er wel voor dat alle bedrijfsapparatuur wordt ingeleverd. Daaronder vallen ook usb-sticks, back-up disks en andere apparatuur waarop gevoelige informatie kan staan. Realiseer u dat op de privé-apparatuur ook wachtwoorden en andere informatie kan zijn opgeslagen.’ Voor de it-afdeling betekent dit dat zij moeten registreren welke apparatuur aan welke medewerker is uitgeleend. ‘Veel datalekken komen voort uit gestolen of verloren apparatuur’, waarschuwt Lacroix.

Waardevol van data

Hoewel deze lijst adviezen bij lange na niet compleet is, benadrukt Lacroix het belang van het formuleren van een gedegen vertrekprocedure. ‘Bedrijven die hun data daadwerkelijk willen beschermen, en niet pas wanneer een werknemer vertrekt, zorgen voor toegangsrechten via logons, met een wachtwoordbeleid dat vereist dat de wachtwoorden iedere zoveel dagen veranderd worden. Alle data wordt versleuteld en automatisch geback-upt en gerepliceerd naar centrale servers. Ieder apparaat dat toegang heeft tot een pc wordt automatisch versleuteld en kan niet decrypted worden op niet-bedrijfs-pc’s. Bovendien wordt al het verkeer naar externe websites gelogd, zodat er zicht is op werknemers die documenten aan zichzelf mailen of in een cloud opslaan’, soms Lacroix andere maatregelen op. ‘Al deze maatregelen hebben te maken met de perceptie van de organisatie op de waarde van hun data. En dat begint niet op de dag van ontslag, maar op de dag dat iemand wordt aangenomen.’

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    AchtergrondSecurity & Awareness

    Informatiebeveiliging in de zorg: wat houdt de NEN 7510 in?

    OpinieSecurity & Awareness

    Cloudsecurity als fundament voor groei

    eigenwijs overmoed overconfidence
    ActueelGovernance & Privacy

    Kort: phishing nummer één wegens overmoed, klok tikt voor cio’s (en meer)

    Copilot
    ActueelSecurity & Awareness

    Microsoft Copilot liet geheime toegang tot bedrijfsdata toe 

    Leeftijdsverificatie
    ActueelGovernance & Privacy

    Bluesky kan kosten strenge leeftijdscontrole niet dragen

    OpinieWerkplek & Beheer

    Digitale weerbaarheid vereist verschuiving van reactief naar proactief

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs