mitarbeiter verlaesst das unternehmen offboarding prozess

Wenn es um den User Lifecycle geht, liegt der Schwerpunkt meist auf Onboarding und Offboarding von Mitarbeitern. Diese Prozesse sind essentiell für die Effizienz und Datensicherheit im gesamten Unternehmen. Ohne erstellte Konten und schnell bereitgestellten Zugriff auf die erforderlichen IT-Ressourcen, können Mitarbeiter nur Däumchen drehen. Arbeitszeit, die Geld kostet. Mal ganz abgesehen von dem unprofessionellen Image, das sich den Mitarbeitern bietet.  

Aber nicht nur der erste Eindruck zählt. Der letzte Eindruck kann ebenso weitreichende Konsequenzen haben: Das Offboarding. Am Anfang des Lebenszyklus eines Benutzerkontos geht es in erster Linie um Effizienz. Das Offboarding hingegen ist eher mit Datensicherheit verbunden und bei Datenschutzmaßnahmen geht es immer um „schnell, aber gründlich“.  

Verzögerungen beim Offboarding entstehen typischerweise durch einen Mangel an Kommunikation. Oft ist im Unternehmen die Personalabteilung für die Abwicklung von Mitarbeiterabgängen und das organisatorische Offboarding verantwortlich. Die IT-Abteilung kümmert sich um Deaktivierung von Konten und Entzug der Berechtigungen. Darüber hinaus sind Manager und Teamleiter involviert, um Probleme im Tagesgeschäft zu vermeiden.

Die Trennung dieser Prozesse führt dazu, dass man sich auf rechtzeitige E-Mails oder Spreadsheets verlässt, um ein vollständiges Offboarding sicherzustellen. Solche manuellen Benachrichtigungen werden jedoch oft vergessen, übersehen, gehen im täglichen Durcheinander verloren oder werden nachher fehlerhaft und unvollständig verarbeitet  

Mit automatisierten Provisioning-Prozessen für das Identity Management können Verzögerungen beim Offboarding praktisch eliminiert werden. Anstatt Offboarding einfach unter dem Begriff „Datensicherheit“ abzulegen, finden Sie hier 5 Gründe, den Offboarding-Prozess für eine sofortige und gründliche Ausführung zu automatisieren. Ideal, um Ihren Chef von einer IAM-Lösung mit User Provisioning zu überzeugen!

1. Böswillige oder verärgerte Ex-Mitarbeiter 

Wenn ein Mitarbeiter gekündigt wird oder die Kündigung eingereicht hat, ist es möglich, dass er einen Teil seiner Arbeit mitnehmen oder dem Unternehmen in irgendeiner Weise schaden will. Ohne die sofortige und vollständige Deaktivierung von Konten oder den Entzug des Zugriffs auf Netzwerk- und Cloud-Ressourcen kann ein scheidender Mitarbeiter umso mehr Schaden anrichten.  

Im Falle von böswilligen oder einfach nur verärgerten Ex-Mitarbeitern könnten diese versuchen, geistiges Eigentum oder Daten des Unternehmens aus dem Firmennetzwerk zu entwenden: Sales Leads, Informationen zu laufenden Projekten, sensible personenbezogene Daten über andere Mitarbeiter oder Kunden.  

Datenklau durch Ex-Mitarbeiter stellt ein ernsthaftes Risiko für jede Organisation dar. Die Handlungen eines einzigen böswilligen Ex-Mitarbeiters können zu einem schweren Reputationsschaden oder zum Verlust von Aufträgen an Konkurrenten führen. Darüber hinaus ist der Zugriff auf die Daten durch unautorisierte Personen ein Verstoß gegen gesetzliche Vorschriften, der massive finanzielle Strafen nach sich ziehen kann.

Lesen Sie unsere Blog: Wenn der Ex noch Schlüssel hat: Das Risiko offener Zugänge nach dem Offboarding von Mitarbeitern?

Blog: Wenn der Ex noch Schlüssel hat

2. Überblick über Accounts und Berechtigungen im Netzwerk behalten

Wenn Konten und Berechtigungen nicht widerrufen werden, trägt dies zur Intransparenz Ihres Netzwerks bei – insbesondere mit "verwaisten Konten". Verwaist sind Konten, wenn sie nicht mehr mit einem aktiven Benutzer verbunden sind. Und wenn sich verwaiste Konten ansammeln, wird Ihr Netzwerk unübersichtlich und es entstehen unnötige Kosten.  

Überblick ist generell nur schwer zu erlangen und wenn verwaiste Konten unnötig Speicherplatz verbrauchen, können sogar unnötige Kosten entstehen. Ohne die Möglichkeit, die Konten und Zugriffe in Ihrem Netzwerk zu überwachen, bleiben die verwaisten Konten oft unentdeckt oder werden vergessen. Selbst wenn Sie die Konten und Zugriffe überwachen oder Berichte erstellen könenn, liefern die verwaisten Konten falsche Daten und verschleiern, wie Ihr Netzwerk strukturiert ist (oder sein sollte).  

3. Unnötige und teure Lizenzkosten verbrennen Ihr Budget 

IT-Ressourcen sind nicht billig. Accounts bei CRM-Systemen, Adobe und anderen Anwendungen summieren sich und beeinflussen die laufenden Kosten und das Ergebnis Ihres Unternehmens erheblich. Insbesondere Cloud-Ressourcen erfordern Abonnements von Drittanbietern, wo ungekündigte Lizenzen praktisch verwaiste Konten sind, die sogar noch Geld kosten.  

Besonders für mittlere und große Organisationen summieren sich die Lizenzkosten schnell. Wenn Sie keine Kontrolle über Ihre aktiven, aber ungenutzten Lizenzen haben, wirft Ihr Unternehmen Geld aus dem Fenster. Sofortiges automatisiertes Offboarding führt zu signifikanten Einsparungen, die es Ihnen ermöglichen, dieses Geld auf die hohe Kante zu legen oder dem nächsten Mitarbeiter im Unternehmen eine Lizenz zu stellen.  

4. Verwaiste  Konten und Eindringlinge bleiben unbemerkt

Selbst wenn der ehemalige Mitarbeiter nicht für bösartige Aktivitäten verantwortlich ist, können seine Konten der Zugangspunkt für andere Eindringlinge sein. Ohne adäquaten Login-Schutz (Multi-Faktor-Authentifizierung oder sicheres Single Sign-On) sind insbesondere Cloud-Ressourcen extrem anfällig für Einbrüche. Wenn der Eindringling an die Anmeldedaten für z. B. Google Drive gelangt ist, braucht er nur die URL des Dienstes und dem Zugriff steht nichts im Wege.  

Schlimmer noch: Weil die Wiederverwendung von Anmeldedaten für mehrere Konten weit verbreitet ist, erhält der Eindringling möglicherweise Zugriff auf weitere Ressourcen. Selbst wenn die ursprünglich gestohlenen Anmeldedaten zu persönlichen Konten des Ex-Mitarbeiters gehörten, könnten diese auch in der Organisation verwendet worden sein.  

Um noch einmal auf verwaiste Konten zurückzukommen: Sie sind die perfekte Tarnung für Eindringlinge im Unternehmensnetzwerk. Wenn der Offboarding-Prozess nicht schnell oder gründlich genug ist, gibt es nichts, das das verwaiste Konto als fehl am Platz identifiziert. So hat ein Eindringling plötzlich (im Rahmen der dem Benutzer zugewiesenen Netzwerkberechtigungen) freie Hand.

5. Arbeitsabläufe laufen ins Leere  

Die Anpassung der Arbeitsabläufe nach dem Ausscheiden eines Mitarbeiters ist zwar weniger sicherheitskritisch, aber dennoch äußerst relevant für den Betrieb. Werden Manager und Teamleiter nicht rechtzeitig über das Ausscheiden eines Mitarbeiters informiert, können Sie die Arbeitsabläufe nicht so anpassen, dass Projekte und Tagesgeschäft so nahtlos wie möglich weiterlaufen.  

Die E-Mails und Anrufe für den fehlenden Mitarbeiter laufen ins Leere, Interessenten werden vergessen, Supportanfragen ignoriert, Aufträge pausiert. Für einen kontinuierlich optimalen Betrieb ist es entscheidend, dass die gesamte Kommunikation und die Arbeitsabläufe des Unternehmens auf Nachfolger oder Kollegen umgelenkt werden. Wenn es beim Offboarding zu Verzögerungen kommt, fallen notwendige Anpassungen durch die Maschen und führen zu Ineffizienzen, unzufriedenen Kunden, verpassten Chancen und negativen Ergebnissen.  

Automatisiertes Offboarding für Effizienz & Sicherheit

Die sofortige Ausführung aller User-Lifecycle-Prozesse ist im heutigen modernen Geschäftsklima immer wichtiger geworden. Langsame, manuelle Reaktionen und übersehene Konten und Zugriffe sind ein Wettbewerbsnachteil. Mit automatisierten Offboarding-Prozessen via User Provisioning eliminiert Ihr Unternehmen diese Risiken praktisch. Sie brauchen nicht einmal mehr eine Offboarding-Checkliste.

Darüber hinaus gewinnen viele Ihrer Mitarbeiter, insbesondere die IT-Abteilung, erhebliche Bandbreite zurück. Strategische Projekte müssen nicht mehr fallen gelassen werden, um sich um unmittelbare Offboarding-Anforderungen zu kümmern. Wenn eine automatisierte Identity- und Access-Management-Lösung mit Ihrem HR-System verbunden ist, kann das Offboarding effektiv mit der Bearbeitung des scheidenden Mitarbeiters durch HR beginnen und enden.  

Eine Änderung des Beschäftigungsstatus eines Users im HR-System zeigt dem individuell konfigurierten Identity-Management-Tool, dass Konten und Berechtigungen sofort widerrufen werden müssen. Die IT-Abteilung und die zuständigen Manager erhalten weiterhin Benachrichtigungen, aber das automatisierte Offboarding ermöglicht es, alle notwendigen Änderungen ohne manuellen Aufwand direkt im Netzwerk zu verarbeiten.

Im Interesse von Datensicherheit und Effizienz trägt ein automatisiertes Offboarding dazu bei, dass Ihr Unternehmen ernsthafte Sicherheitsrisiken vermeidet, unnötige Kosten eindämmt und einen reibungslosen Betrieb aufrechterhält. 

Diesen Artikel als kostenloses Pdf

Jetzt Pdf-Flyer downloaden