Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Beveilig assets bij vertrek werknemer

12 juli 2016 - 12:014 minuten leestijdAchtergrondSecurity & AwarenessSophos Benelux
Kim Loohuis
Kim Loohuis

Vertrekkende medewerkers vormen een belangrijk security-risico voor organisaties. Een procedure die de informatie van de organisatie veilig stelt, is onmisbaar.

Met de komst van de meldplicht datalekken zijn de gevolgen groot wanneer gevoelige bedrijfsinformatie onbedoeld op straat komt te liggen. De grootste bedreiging voor it-security komt nog altijd van binnenuit een organisatie. ‘Niet alleen doordat medewerkers hun mobiele devices kwijtraken door verlies of diefstal’, zegt Pieter Lacroix, managing director bij Sophos Nederland. ‘Maar ook doordat ex-medewerkers vaak nog betrekkelijk eenvoudig bij allerlei systemen en data kunnen.’ Iedere organisatie moet dan ook een procedure hebben die de informatie van het bedrijf veilig stelt als een medewerker vertrekt. Vrijwillig of gedwongen.

Open deuren

‘Veel adviezen klinken als een open deur’, zegt Lacroix. ‘Maar in de praktijk blijkt dat heel veel bedrijven geen vast protocol hanteren waardoor ook deze open deuren nogal eens over het hoofd worden gezien.’ Volgens de Sophos-directeur zijn een aantal noodzakelijke acties om de informatie en data in een organisatie zo veilig mogelijk te houden. Hier volgt een opsomming:

1. Zorg voor snelheid bij gedwongen ontslag.
Het is belangrijk dat de it-afdeling van een organisatie bij een gedwongen ontslag of ontslag op staande voet sneller handelt dan normaal, omdat de kans groter is dat de ontslagen medewerker uit wraak informatie ontvreemdt of vernietigt. ‘Als het kan, is het raadzaam om de it-afdeling alvast te waarschuwen voordat het ontslag plaatsvindt, zodat de noodzakelijke maatregelen al in stelling kunnen worden gebracht.’

2. Zorg ervoor dat een ontslagen medewerker niet meer kan inloggen.
Het is noodzakelijk dat direct alle wachtwoorden van de locaties waar vertrekkende werknemers mogelijk toegang tot hebben, worden veranderd. Dat geldt niet alleen voor netwerklocaties en de werkplek, maar ook voor externe locaties, zoals blogs, analytics en bijvoorbeeld stockfotosites. ‘Bij voorkeur maakt een organisatie gebruik van single sign-on en identity management. Op die manier hoeft maar één account onbruikbaar te worden gemaakt en wordt de kans op menselijke fouten, zoals het vergeten te deactiveren van een specifiek account, kleiner.’

3. Laat alle mailaccounts deactiveren.
Zorg ervoor dat alle mailaccounts waartoe de vertrekkende medewerker toegang had, worden gedeactiveerd. Laat de wachtwoorden van gezamenlijke mailaccounts wijzigen. Bepaal hoe lang de informatie van de vertrokken medewerker moet worden bewaard en plan vervolgens een moment in waarop de data in het gedeactiveerde mailaccount wordt vernietigd.

4. Zorg ervoor dat toegang op afstand onmogelijk wordt.
Neem alle apparatuur in waarmee een vertrekkende medewerker op afstand toegang kan verkrijgen tot het bedrijfsnetwerk. Zorg er daarnaast voor dat de account voor remote access worden gedeactiveerd.

5. Neem bedrijfsapparatuur in.
‘Natuurlijk is het onmogelijk om de privé-telefoon van een vertrekkende medewerker te vorderen, maar zorg er wel voor dat alle bedrijfsapparatuur wordt ingeleverd. Daaronder vallen ook usb-sticks, back-up disks en andere apparatuur waarop gevoelige informatie kan staan. Realiseer u dat op de privé-apparatuur ook wachtwoorden en andere informatie kan zijn opgeslagen.’ Voor de it-afdeling betekent dit dat zij moeten registreren welke apparatuur aan welke medewerker is uitgeleend. ‘Veel datalekken komen voort uit gestolen of verloren apparatuur’, waarschuwt Lacroix.

Waardevol van data

Hoewel deze lijst adviezen bij lange na niet compleet is, benadrukt Lacroix het belang van het formuleren van een gedegen vertrekprocedure. ‘Bedrijven die hun data daadwerkelijk willen beschermen, en niet pas wanneer een werknemer vertrekt, zorgen voor toegangsrechten via logons, met een wachtwoordbeleid dat vereist dat de wachtwoorden iedere zoveel dagen veranderd worden. Alle data wordt versleuteld en automatisch geback-upt en gerepliceerd naar centrale servers. Ieder apparaat dat toegang heeft tot een pc wordt automatisch versleuteld en kan niet decrypted worden op niet-bedrijfs-pc’s. Bovendien wordt al het verkeer naar externe websites gelogd, zodat er zicht is op werknemers die documenten aan zichzelf mailen of in een cloud opslaan’, soms Lacroix andere maatregelen op. ‘Al deze maatregelen hebben te maken met de perceptie van de organisatie op de waarde van hun data. En dat begint niet op de dag van ontslag, maar op de dag dat iemand wordt aangenomen.’

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs