In jedem Unternehmen ist es ein völlig normaler Prozess, neue Mitarbeiter einzustellen und andere zu verabschieden. Während der Eintritt oft Freude bereitet, kann der Abschied in den meisten Fällen eine Herausforderung darstellen.
In der heutigen Arbeitswelt, in der Mitarbeitende Onlineportale nutzen, mobil arbeiten und möglicherweise auf Unternehmensdaten von extern zugreifen, ist es äusserst wichtig, den Überblick zu behalten.
Ebenso verändern sich Unternehmen selbst: Neue Projekte, Produkte und Funktionen entstehen, die Auswirkungen auf die Berechtigungen haben können. Es ist daher entscheidend, sicherzustellen, dass bei Projektende oder internen Wechseln die entsprechenden Zugriffe und Berechtigungen angepasst werden.
Somit muss beim Ausscheiden eines Mitarbeiters sorgfältig vorgegangen werden. Um diese Sorgfalt gewährleisten zu können, muss schon bei der Einstellung alles geklärt sein.
Neben den üblichen Schritten beim Eintritt, die vor allem von der Personalabteilung übernommen werden, sollten Unternehmen auch technische Aspekte berücksichtigen und diese in Checklisten festhalten.
Eine umfassende Checkliste sollte unter anderem folgende Punkte abdecken:
Ausrüstung am internen Arbeitsplatz
Ausrüstung für den mobile Einsatz
Ausrüstung für die Arbeit im Homeoffice
Ausrüstung zur Erledigung von Kundenaufträgen
usw.
Neben dieser Inventar- oder Mitarbeiterausrüstungsliste ist eine weitere Übersicht der Schlüssel, um den Überblick zu behalten. Die Lizenz- und Zugriffsübersicht:
Zugriff auf Laufwerke
Zugriff auf Portale
Zugriff auf die Unternehmensdaten
personalisierte SaaS-Lizenzen
gemeinsam genutzte SaaS-Lizenzen oder Zugriffe
usw.
Ohne klaren Prozess und effiziente Ressourcenverwaltung droht beim Ausscheiden eines Mitarbeiters Chaos. Undefinierte Austritte können zu Datenlecks und erheblichem Schaden für das Unternehmen führen.
Mithilfe der genannten Übersichten lassen sich leicht die Instrumente, Lizenzen und Zugriffe eines Mitarbeiters identifizieren. Dadurch können klare Schritte für das Offboarding festgelegt werden.
Die Austrittscheckliste könnte folgende Punkte umfassen:
Entzug der Zugriffsrechte auf Hardware, Software und Laufwerke
Rückgabe des betrieblich überlassenen Smartphones Rückgabe der Hardware
Rückgabe der Tokens
Deaktivierung von allfälligen Unternehmens-Zugriffen
Deaktivierung von mobilen Abos
Deaktivierung von Lizenzen
Rückgabe von allfälligen Netzwerkkomponenten, welche im Homeoffice genutzt wurden und einen Zugriff in das Unternehmen erlaubten
Entzug von Zugriffsrechten
Konfiguration des E-Mail Accounts nach Definition
Deaktivierung der Zugriffe auf Portale von Partnern/Lieferanten
Ändern der Passwörter bei gemeinsamen Zugriffen auf Portale von Partnern/Lieferanten
usw.
Die Organisation von Mitarbeitenden und Ressourcen kann in verschiedenen Unternehmen unterschiedlich sein. Es ist jedoch wichtig, als verantwortliche Person dieses Thema nicht zu vernachlässigen. Ein klarer Offboarding-Prozess schützt nicht nur das Unternehmen, sondern stellt auch den verantwortungsvollen Umgang mit Mitarbeiterdaten sicher.
In einer Zeit, in der Berechtigungen bei Angriffen auf IT-Systeme eine zunehmend wichtige Rolle spielen, sind strukturierte Eintritts-, Übertritts- und Austrittsprozesse unerlässlich. Besonders mit der steigenden Anzahl von SaaS-Anwendungen wird die Entziehung von Zugängen komplexer. Ein gut durchdachtes Offboarding gewährleistet, dass der Prozess effizient, sicher und reibungslos abläuft.