Ex-Medewerkers en Bedrijfsgegevens: Een Beveiligingschecklist

een ex-medewerkers, die met haar spullen wegloopt

Inleiding

Je ziet ineens een vreemde piek in je netwerkverkeer. Je gaat op onderzoek uit, en je ontdekt dat er allemaal vertrouwelijke bedrijfsdocumenten worden gedownload van je servers. Wanneer je op verder onderzoek uit gaat, kom je erachter dat het een ex-medewerker is die net 2 weken uit dienst is. Het resultaat? Financieel verlies, een beschadigde reputatie en een harde les over het belang van cyberbeveiliging in relatie tot vertrekkende medewerkers.

Hoewel de technologieën en digitale middelen die bedrijven tegenwoordig tot hun beschikking hebben enorm veel voordelen bieden, brengen ze ook nieuwe risico’s met zich mee. Eén daarvan is de mogelijkheid dat ex-medewerkers toegang blijven houden tot gevoelige bedrijfsinformatie. Of het nu gaat om een ​​wraak, financiële doeleinde of simpelweg nalatigheid, de gevolgen van het niet beveiligen van bedrijfsgegevens na het vertrek van een medewerker kunnen enorm veel schade aanrichten. In deze blog behandelen we een checklist die je kan volgen als een medewerker uit dienst gaat.

Waarom is dit belangrijk?

In het digitale tijdperk wordt informatie gezien als een van de meest waardevolle bezitten van een organisatie. Kwaadwillende personen zijn uit op deze informatie. Als we ons verdiepen in de statistieken, wordt het duidelijk waarom beveiliging rondom vertrekkende medewerkers cruciaal is.

Statistieken en feiten over datalekken en het risico van ex-medewerkers:

  • Volgens een rapport van Ponemon Institute heeft een aanzienlijk percentage van alle bedrijven ooit te maken gehad met een inbreuk op de beveiliging vanwege de acties van ex-medewerker.
  • Een onderzoek van Forrester Research toonde aan dat insiders, waaronder ex-medewerkers, verantwoordelijk zijn voor een significant percentage van beveiligingsinbreuken.
  • Insider-bedreigingen, inclusief acties van voormalige medewerkers, blijven een van de grootste zorgen voor bedrijfsbeveiliging.

Kosten van datalekken voor bedrijven (zowel financieel als qua reputatie):

  • Financieel: De gemiddelde kosten van een datalek voor een onderneming zijn gestegen tot een verbluffende €4 miljoen, volgens Branchevereniging ICT en Telecommunicatie Grootgebruikers
  • Reputatie: Naast de directe financiële verliezen, zijn de indirecte kosten, zoals reputatieschade, vaak nog verwoestender. Bedrijven kunnen jaren nodig hebben om het vertrouwen van hun klanten en stakeholders weer op te bouwen.
  • Verloren zakelijke kansen: In sommige gevallen hebben bedrijven die het slachtoffer zijn van grote datalekken moeite om nieuwe klanten te werven, wat leidt tot afnemende inkomsten en winstmarges.
  • Juridische kosten: Met de invoering van regelgeving zoals de Algemene Verordening Gegevensbescherming (AVG) kunnen bedrijven die nalatig zijn geweest in het beschermen van gevoelige gegevens worden blootgesteld aan aanzienlijke boetes.

Als bedrijf wil je voorkomen dat je te maken krijgt met een van deze punten. We gaan nu verder met de beveiligingschecklist. Volg deze stappen bij het uitdienst gaan van een werknemer om eventuele schade te voorkomen.

De beveiligingschecklist

1. Directe toegangsrechten intrekken

Zodra een medewerker vertrekt, moet het eerste wat een organisatie doet, het intrekken van alle toegangsrechten zijn. Dit moet zowel op de fysieke locaties zijn, evenals de elektronische systemen.

Toegang tot fysieke locaties: Verander codes van beveiligde ruimtes en neem toegangspassen of tags terug. Dit zorgt ervoor dat een ex-medewerker het pand niet meer fysiek kunnen betreden.

Toegang tot elektronische systemen en databases: Zorg dat de gebruikersaccounts van de ex-medewerkers worden gedeactiveerd, zodat ze geen toegang meer hebben tot bedrijfsnetwerken, databases of andere systemen. Dit kan vaak eenvoudig via de huidige IT-partij geregeld worden.

2. E-mail en communicatiemiddelen

Communicatiekanalen zijn vaak een waardevolle bron van gevoelige informatie. Met de mail worden er bestanden gedeeld net als bij Teams. Ook heb je bij Teams in veel gevallen toegang tot bestanden binnen de organisatie.

Uitschakelen van zakelijke e-mailaccounts: Zodra de medewerker vertrekt, moet zijn of haar zakelijke e-mailaccount worden gedeactiveerd om ongeautoriseerde toegang tot e-mails en bijlagen te voorkomen.

Toegang tot communicatieplatforms intrekken: Dit omvat alles van chatplatforms zoals Slack tot videoconferentietools zoals Teams of Zoom. Veel organisaties werken met teams en hebben hier veel data in staan. Zorg dat je het op tijd dichtzet om toegang te voorkomen.

3. Gedeelde en Cloud opslag

Cloudopslagplatforms bevatten vaak kritieke zakelijke documenten.

Overzicht van alle bestanden en documenten: Bekijk welke bestanden de medewerker heeft geüpload of gewijzigd en overweeg deze te controleren op gevoelige informatie.

Toegangsrechten voor cloudopslagdiensten intrekken: Hierdoor kan de ex-medewerker geen bestaande bestanden bekijken of wijzigen.

4. Terugname van bedrijfseigendommen

Fysieke items kunnen net zo veel risico’s met zich meebrengen als digitale toegangspunten.

Apparatuur (laptops, telefoons): Het terugnemen en inspecteren van apparaten kan kopieën van bedrijfsinformatie voorkomen.

Fysieke documenten en gegevensdragers: Alle papieren, USB-sticks en externe harde schijven die aan de medewerker zijn verstrekt, moeten worden teruggenomen en gecontroleerd.

5. Wachtwoordbeleid

Wachtwoorden zijn vaak de eerste verdedigingslinie.

Het wijzigen van wachtwoorden: Voor accounts en systemen waar de ex-medewerker toegang tot had, moeten de wachtwoorden aangepast worden.

Maak gebruik van een twee-factor-authenticatie: Stel MFA in voor je accounts. Dit biedt een extra beveiligingslaag, zelfs als je wachtwoord in gevaar is.

Zorg ervoor dat elke medewerker een eigen persoonlijk account heeft en dat de accounts en wachtwoorden niet met elkaar gedeeld worden. Door het delen van accounts is het moeilijk te achterhalen wie welke handeling uitvoert, wat kan resulteren in voortdurende toegang van een ex-medewerker via andere accounts.

6. Training en bewustwording van huidig personeel

Een proactieve aanpak is vaak de beste verdediging.

Belang van vertrouwelijkheid met bedrijfsinformatie: Personeel moet worden getraind om de toegang tot en het delen van bedrijfsinformatie te beperken. Wanneer ze weten hoe hiermee om te gaan, zullen er ook minder incidenten voorvallen.

Rapportage van verdachte activiteiten: Medewerkers moeten zich comfortabel voelen om eventuele onregelmatigheden te melden zonder angst voor gevolgen. Stimuleer het melden van verdachte situaties, op deze manier kan je incidenten beperken.

7. Regelmatige audits en reviews

Consistentie is de sleutel.

Het belang van regelmatige beveiligingsaudits: Voer periodieke checks uit om ervoor te zorgen eventuele lekken snel worden geïdentificeerd en gedicht.

Controleren van toegangslogs en gebruikspatronen: Dit kan helpen om ongebruikelijke activiteiten te identificeren die kunnen wijzen op een beveiligingsrisico.

Het is belangrijk om te onthouden dat deze stappen niet alleen gelden voor ex-werknemers die op een minder leuke manier weg zijn gegaan. Een vriendelijke beëindiging met een medewerker kan tot dezelfde gevolgen leiden. Volg de stappen dus voor iedereen die uit dienst gaat.

Kijk nu naar je eigen organisatie en evalueer of deze stappen daadwerkelijk worden doorgevoerd bij het uit dienst gaan van een werknemer. Zo niet, onderneem dan stappen. Zorg dat je consistent bent in het proces rondom het uit dienst gaan van een werknemer.

Meer weten?

Wil je meer te weten komen over wat DesktopToWork voor jouw bedrijf kan betekenen op dit gebied? Neem contact op met een van onze experts die u kunt voorzien van meer informatie en adviezen!

work from home during coromavirus pandemic woman stays home workspace freelancer office interior with computer 2@2x e1632217719451

Altijd, overal en op ieder apparaat veilig met elkaar werken.