¿Tienes una persona de recursos humanos? O un contador? ¿Cómo evita que su persona de recursos humanos sea malvada y venda la información personal de todos? ¿Cómo evita que su contador o su personal financiero roben todo lo que la empresa posee debajo de usted?
Para todas las posiciones, debe tener procedimientos que limiten la cantidad de daño que una persona puede hacer. Su posición predeterminada debería ser que confía en las personas que contrata (si no confía en ellas, no las contrate o no las conserve), pero es razonable tener cheques y saldos.
Incluso para una empresa pequeña, no debe tener una sola "persona de TI" que sea la única que sepa algo. (lo mismo que no debería tener una sola persona que pueda lidiar con la nómina, ¿qué pasa si esa persona se enferma?). Alguien más necesita contraseñas, necesita verificar las copias de seguridad, etc.
Una cosa que puede hacer es hacer de la documentación una prioridad. Asegúrese de darle tiempo a la persona que contrata para documentar cómo están configuradas las cosas y discutir la documentación cuando entreviste a los candidatos: pregunte qué han hecho en el pasado para documentar su red, solicite ver una muestra.
Tengo la costumbre de elaborar siempre una "Guía de sistemas" que documente más o menos todo : qué equipo tenemos, cómo está configurado, los procedimientos que seguimos, etc. etc. Obviamente es un documento en constante evolución (serie de documentos y archivos en la mayoría de los casos), pero en cualquier momento puede tomar una copia y tener una idea de cómo el técnico de TI ha configurado las cosas y la información crítica que otra persona necesita saber en caso de que el técnico de TI sea atropellado por un autobús. Si realmente quiere estar preparado, puede pedirle a un consultor externo que revise el manual de sistemas y le diga qué necesitarían intervenir si algo le sucediera al encargado de TI.
O, si es realmente paranoico, puede hacer que el consultor externo entre y compare lo que está en el manual de sistemas con lo que ven si observan sus sistemas. ¿Hay otro software instalado? ¿Hay cuentas adicionales de administrador o acceso remoto?