Externe medewerkers: een risico? RISICOBEHEER Hoe langer hoe meer ondernemingen doen een beroep op consultants, besteden opdrachten aan freelancers uit of werven stagiairs aan. Brengen zulke externe medewerkers de veiligheid van het computerpark in het gedrang? Hoe kunt u er zeker van zijn dat ze geen data wissen, de klantenlijst niet kopiëren en geen virus op het computersysteem overdragen? Het advies van twee deskundigen. Gaëlle Hoogsteyn Een goed gestructureerd netwerk François Bryssinck, bestuurder bij de ondertussen 30 jaar jonge Megabyte, oordeelt dat eerst de structuur van het bedrijfsnetwerk onder de loep moet worden genomen. “Hoe zit het netwerk in elkaar? Is het mogelijk om de toegang tot bepaalde data te beperken? Werden verscheidene profielen gedefinieerd in functie van de medewerkers? Dit zijn allemaal belangrijke vragen als u stilstaat bij de risico’s die externe medewerkers kunnen vertegenwoordigen”, zegt hij. Jean-Paul Boon is als bestuurder en voorzitter van BDE-Group dezelfde mening toegedaan: “Het is mogelijk met virtueel gescheiden netwerken te functioneren. Het werk van externen maakt gebruik van een secundair netwerk en wordt slechts na validatie naar het hoofdnetwerk overgeheveld.” Wanneer een externe medewerker binnen het bedrijf actief is, moet u eerst verduidelijken waartoe deze persoon toegang mag of moet krijgen. “In functie van het vertrouwen die de persoon geniet en uiteraard ook de taken waarmee ze belast is”, weet François Bryssinck. De student die een stage boekhouding komt doen, dient natuurlijk toegang te krijgen tot de boekhoudkundige gegevens. “In een dergelijk geval besteedt u best extra aandacht aan het profiel van de aangeworven stagiair of medewerker.” Verder kunt u de toegang beperken tot het lezen van informatie (read only), zonder mogelijkheid om de data te wissen of te kopiëren. Eventueel kunnen alarmsignalen de netwerkbeheerder informeren van de pogingen van een niet bevoegde persoon om toegang te krijgen tot bepaalde data, of van het gebruik van een platform als SharePoint, waarmee kan worden nagegaan wie welke documenten heeft gedownload. “Laten we wel rekening houden met de extra werklast die hiermee gepaard gaat”, geven de twee deskundigen toe. Doordacht investeren Allemaal goed en wel, maar dan moet de onderneming stroomopwaarts eraan gedacht hebben haar compuIn KMO’s en snelgroeiende organisaties gebeurt het dat het netwerk helemaal niet beveiligd is François Bryssinck (Megabyte) ternetwerk goed te structurer helaas niet overal het geval is. te ondernemingen is er op doorgaans geen gebrek aan structuur Maar in KMO’s en snelgroeiende nisaties gebeurt het dat het helemaal niet beveiligd is”, François Bryssinck. “In het staat de onderneming uitsluit aantal vertrouwenspersonen liging lijkt dan overbodig. Maar een groeifase wordt beveiliging wel een noodzaak, zonder dat de bedrijfsleiders zich daar rekenschap van geven.” Jean-Paul Boon beaamt: “Zaakvoerders die zich druk inzetten voor het dagelijkse bestuur, beschouwen BECI - © Thinsktock D.R.
44 Online Touch Home