Effizientes Offboarding von Mitarbeitenden – Ein Leitfaden
Arnold Zehner ist CEO der OCOM AG in Brig-Glis. Arnold verfügt über eine umfangreiche Erfahrung von 25 Jahren im Bereich der Informationstechnologie. Er hat während dieser Zeit die technologische Entwicklung hautnah miterlebt. Zudem besitzt er das Fachwissen, um in Angelegenheiten im Bereich der IT-Sicherheit fundierte Beratung zu bieten.
In jedem Unternehmen ist es ein völlig normaler Prozess, neue Mitarbeiter einzustellen und andere zu verabschieden. Während der Eintritt oft Freude bereitet, kann der Abschied in den meisten Fällen eine Herausforderung darstellen.
In der heutigen Arbeitswelt, in der Mitarbeitende Onlineportale nutzen, mobil arbeiten und möglicherweise auf Unternehmensdaten von extern zugreifen, ist es äusserst wichtig, den Überblick zu behalten.
Ebenso verändern sich Unternehmen selbst: Neue Projekte, Produkte und Funktionen entstehen, die Auswirkungen auf die Berechtigungen haben können. Es ist daher entscheidend, sicherzustellen, dass bei Projektende oder internen Wechseln die entsprechenden Zugriffe und Berechtigungen angepasst werden.
Somit muss beim Ausscheiden eines Mitarbeiters sorgfältig vorgegangen werden. Um diese Sorgfalt gewährleisten zu können, muss schon bei der Einstellung alles geklärt sein.
Neben den üblichen Schritten beim Eintritt, die vor allem von der Personalabteilung übernommen werden, sollten Unternehmen auch technische Aspekte berücksichtigen und diese in Checklisten festhalten.
Checkliste
Eine umfassende Checkliste sollte unter anderem folgende Punkte abdecken:
Inventar- oder Mitarbeiterausrüstungsliste
-
Ausrüstung am internen Arbeitsplatz
-
Ausrüstung für den mobile Einsatz
-
Ausrüstung für die Arbeit im Homeoffice
-
Ausrüstung zur Erledigung von Kundenaufträgen
-
usw.
Lizenz- und Zugriffsübersicht
Neben dieser Inventar- oder Mitarbeiterausrüstungsliste ist eine weitere Übersicht der Schlüssel, um den Überblick zu behalten. Die Lizenz- und Zugriffsübersicht:
-
Zugriff auf Laufwerke
-
Zugriff auf Portale
-
Zugriff auf die Unternehmensdaten
-
personalisierte SaaS-Lizenzen
-
gemeinsam genutzte SaaS-Lizenzen oder Zugriffe
-
usw.
Ohne klaren Prozess und effiziente Ressourcenverwaltung droht beim Ausscheiden eines Mitarbeiters Chaos. Undefinierte Austritte können zu Datenlecks und erheblichem Schaden für das Unternehmen führen.
Mithilfe der genannten Übersichten lassen sich leicht die Instrumente, Lizenzen und Zugriffe eines Mitarbeiters identifizieren. Dadurch können klare Schritte für das Offboarding festgelegt werden.
Austrittscheckliste
Die Austrittscheckliste könnte folgende Punkte umfassen:
-
Entzug der Zugriffsrechte auf Hardware, Software und Laufwerke
-
Rückgabe des betrieblich überlassenen Smartphones Rückgabe der Hardware
-
Rückgabe der Tokens
-
Deaktivierung von allfälligen Unternehmens-Zugriffen
-
Deaktivierung von mobilen Abos
-
Deaktivierung von Lizenzen
-
Rückgabe von allfälligen Netzwerkkomponenten, welche im Homeoffice genutzt wurden und einen Zugriff in das Unternehmen erlaubten
-
Entzug von Zugriffsrechten
-
Konfiguration des E-Mail Accounts nach Definition
-
Deaktivierung der Zugriffe auf Portale von Partnern/Lieferanten
-
Ändern der Passwörter bei gemeinsamen Zugriffen auf Portale von Partnern/Lieferanten
-
usw.
Die Organisation von Mitarbeitenden und Ressourcen kann in verschiedenen Unternehmen unterschiedlich sein. Es ist jedoch wichtig, als verantwortliche Person dieses Thema nicht zu vernachlässigen. Ein klarer Offboarding-Prozess schützt nicht nur das Unternehmen, sondern stellt auch den verantwortungsvollen Umgang mit Mitarbeiterdaten sicher.
Zusammenfassung
In einer Zeit, in der Berechtigungen bei Angriffen auf IT-Systeme eine zunehmend wichtige Rolle spielen, sind strukturierte Eintritts-, Übertritts- und Austrittsprozesse unerlässlich. Besonders mit der steigenden Anzahl von SaaS-Anwendungen wird die Entziehung von Zugängen komplexer. Ein gut durchdachtes Offboarding gewährleistet, dass der Prozess effizient, sicher und reibungslos abläuft.