A execução de serviços do sistema na mesma conta que uma conta pessoal é uma prática muito ruim. Use isso como uma oportunidade para acabar com essa prática.
Os serviços do sistema devem ser executados com privilégios mínimos, para limitar o impacto de uma falha de segurança. Ter acesso aos arquivos de configuração de um administrador (para plantar métodos de escalonamento de privilégios) ou, pior ainda, ao armazenamento de senhas de um administrador, é um caminho de ouro para a exploração.
Além disso, configurações como configurações de localidade, variáveis de ambiente, limites, etc. para uma conta pessoal podem não ser apropriadas para daemons.
Existem apenas duas desculpas para executar daemons em uma conta pessoal. Uma é se você não tem acesso root, então você não tem escolha; isso está se tornando raro nos dias de virtualização barata e hospedagem barata. A outra desculpa, presumivelmente o fator aplicável aqui, é a incompetência. Se o administrador anterior tivesse tão pouca compreensão de seu trabalho que coisas como chamar sudo
e su
apropriadamente estivessem além dele, provavelmente há muitas outras coisas erradas com esse sistema.
Comece por tratar a conta pessoal deste ex-administrador como uma conta do sistema, que executa todos os serviços. Então, se você executar vários serviços, pense em dividi-los. Mas dependendo de quão confuso e inseguro o sistema é, você pode preferir instalar um novo sistema a partir do zero assim que entender quais serviços precisam ser fornecidos.