}

Wenn der Ex noch Schlüssel hat: Das Risiko offener Zugänge nach dem Offboarding von Mitarbeitern?

Die Rotweingläser schimmern im Licht einer Kerze. Eingekuschelt in Decken und Kissen starten sie einen romantischen Film. Intime Momente – privat und nicht öffentlich ... Doch plötzlich dreht sich ein Schlüssel im Haustürschloss. Die Tür geht auf und der Ex-Partner steht mitten in der Wohnung. Unglaublich? Vielleicht, aber auch Realität. Denn bei einer Trennung ist die Rückgabe von Schlüsseln oder der Austausch von Schlössern oft das Letzte, woran die ehemaligen Partner denken.

Das gilt auch im Arbeitsalltag. Nicht selten haben Ex-Mitarbeiter nach ihrem Ausscheiden (Offboarding) noch Zugänge zu den Räumen aber vor allem zu den IT-Systemen, Datenbanken und Netzwerken des ehemaligen Arbeitgebers. Auch wenn die Büroschlüssel fast immer kontrolliert eingezogen werden - die digitalen Schlüssel „passen“ oft noch über Tage und Wochen in die IT-Schlösser des Unternehmens – und manchmal bleiben so Zugänge für immer.

Das Risiko ist enorm. Wenn ein Ex-Mitarbeiter noch Zugang hat zum Intranet, zu seinen E-Mail-Accounts, zum CRM-System, dann entscheidet nur Moral und Charakter über die IT-Sicherheit des Unternehmens. Mit bösem Willen wird der Diebstahl wertvoller Daten zum Kinderspiel. Informationen zu Produkten oder Kunden fließen ab, Sicherheitsprozesse werden manipuliert und Aufträge können verloren gehen. Offboarding-Prozesse bergen Risiken und können leicht zum Alptraum für IT-Leiter und Management werden, insbesondere in wachsenden und sich ausdifferenzierenden Unternehmen.

User Lifecycle Management

Die Maxime lautet: Das Offboarding muss die vollständige Entkopplung eines Mitarbeiters von allen Daten, Konten und IT-Systemen sicherstellen- vor Ort (On-Prem) und in der Cloud.

Doch Unternehmen wissen häufig gar nicht, welche Zugriffsrechte und Datenzugänge ein Mitarbeiter hat. Die Anzahl der Büroschlüssel ist meist lückenlos dokumentiert. Welche digitalen Türen ehemalige Mitarbeiter per Login öffnen können, kann oft niemand mehr sagen.

Das Problem: Systeme zur Berechtigungsverwaltung sind in vielen Unternehmen veraltet oder selbst entwickelt – von Schnittstellen oder gar einer Integration in das Personalmanagement ganz zu schweigen. Viele identitätsbezogene Arbeiten laufen noch manuell ab. Unzählige unterschiedliche Zugänge werden unkontrolliert und undokumentiert vergeben bzw. gesperrt. Stück für Stück entsteht ein Wildwuchs aus Berechtigungen und Zugriffen. Dann ist es gar nicht so einfach oder schlicht unmöglich, die verschiedenen Logins beim Ausscheiden eines Mitarbeiters zu identifizieren und abzuschalten. Das Offboarding wird zur Glücksache.

Studien belegen:

  • Fast ein Drittel ehemaliger Arbeitnehmer hat noch Zugang zu den Netzwerken seines früheren Arbeitgebers (in anderen Studien sind es bis zu 50 %).

 

Die Crux:

Eine vollständige Eliminierung aller Konten und Zugänge eines ehemaligen Mitarbeiters (vor Ort und in der Cloud) gilt als eine der größten Herausforderungen für das digitalisierte Unternehmen. Durch die schrittweise und unbeaufsichtigte Vergabe von Berechtigungen an Einzelpersonen oder Rollen über einen Identitätslebenszyklus hinweg (Access Creep) entsteht ein enormes Sicherheitsrisiko. Denn dann reicht das simple Abschalten der gebräuchlichen und allgemein bekannten Logins möglicherweise nicht aus, um der Gefahr durch Insider-Bedrohungen, dem mutwilligen Datendiebstahl oder der Systemmanipulation zu begegnen.

 

Die Lösung:

Automatisierung von On- und Offboarding-Prozessen mit Hilfe von Software-Lösungen: datensicher, einfach und schnell.

Das professionelle also sichere und schnelle Offboarding sollte beim automatisierten Onboarding beginnen. Ein modernes Identity- und Accessmanagement-Tool (IAM) verbindet sich mit dem Personalsystem und beim Eintritt werden je nach Position in der Organisation automatisiert die entsprechenden Zugriffsrechte vergeben. Auch rollenunabhängige, individuelle Zugänge werden über das gleiche System gesteuert.

Das Offboarding funktioniert genauso einfach und sicher mit IAM: Wenn der Mitarbeiter die Organisation verlässt, werden seine Accounts automatisch und systemübergreifend gesperrt. 

Wenn für das Onboarding gilt: Der erste Eindruck zählt. So gilt für das Offbarding: Der letzte Eindruck beweist, wie professionell HR und IT zusammenarbeiten können.

 

Fragen?               Web-Demo            Whitepaper

 Tools4ever Magazin

3 Tipps – Sicheres Passwortmanagement in Ihrem Unternehmen

Ihr Unternehmen besitzt bereits ein Identity and Access Management System. Sie haben die Benutzerverwaltung bestens im Griff und auch eine Single Sign-On Lösung kommt bei Ihnen erfolgreich zum Einsatz. Doch diese Lösungen sind natürlich nur sicher, wenn Sie auch ein komplexes Passwort verwenden. Oft wählen Mitarbeiter aber ein einfaches Passwort, um sich dieses besser merken zu können. Um mehr Sicherheit zu gewährleisten, verraten wir Ihnen drei Methoden, um das Risiko zu minimieren und die Standards zu erfüllen (NEN 7510 usw.)

Lesen Sie mehr

Cloudbasiertes Access Management einfach erklärt – Keine Angst vor der Cloud!

HelloID ist eine Software as a Service-Lösung (SaaS) für cloudbasiertes Access Management, die Identity as a Service (IDaaS) mit einer Single-Sign-On-Funktion (SSO) für Cloud-Anwendungen inklusive Passwort-Management-Funktionalitäten bietet. Aber keine Angst! Bevor Sie jetzt nur noch Fragezeichen im Kopf haben, lassen Sie mich zurückgehen und erklären, was diese Begriffe wirklich bedeuten.

Lesen Sie mehr

Die Notwendigkeit von Zugriffskontrolle für die DGSVO

Im Themenspecial Analyse: Digitalisierung, das am 22.09.2017 in DIE WELT beilag, gibt Tools4ever-Geschäftsführer Jan Pieter Giele ein Interview zur Notwendigkeit von Zugriffskontrolle im Rahmen der neuen DSGVO. Lesen Sie hier, warum es so wichtig ist, sich jetzt durch strukturiertes Berechtigungsmanagement um Ihre Datensicherheit zu kümmern.

Lesen Sie mehr

Cyber Sicherheit – wie Sie als Organisation Sicherheitslücken aufdecken können mithilfe von Identity & Access Management

Um sich vor Hacker-Angriffen zu schützen, muss man denken wie einer - Täglich liest man von neuen Attacken auf Unternehmen und Konzerne, die gehackt wurden und dabei zahlreiche Unternehmensdaten nach außen gelangt sind. Als IT-Abteilung versucht man daher alles Mögliche, genau dies zu verhindern. Es gibt jedoch die unterschiedlichsten Arten und Weisen von Cyber-Attacken. Doch wie soll präventiv gegen Cyber Sicherheit voran gegangen werden, wenn intern noch reichlich strukturelle Maßnahmen wie Passwortmanagement, Benutzerverwaltung u.v.m. fehlen? Wie Identity & Access Management ihre Organisation unterstützen kann – Lesen Sie mehr…

Lesen Sie mehr

Onboarding-Risiken im Unternehmen überwinden

„qwertz“: Aufpassen bei den Initialpasswörtern! Sie gehört zu den nervigsten Momenten, die während der Arbeit am Computer auftauchen: Die gefürchtete Benachrichtigung "Passwort eingeben". Dass wir uns ständig irgendwelche Passwörter merken müssen, ist das Eine. Das Andere ist, dass wir uns bei der Festlegung individueller Passwörter permanent an Regeln zur Bildung erinnern müssen. - "Wie lang muss / darf das Wort sein?" - "Wie viele Sonderzeichen und Zahlen braucht es?"

Lesen Sie mehr