Der Freund wird zum Feind – böswillige Absichten von Ex-Mitarbeiter 

Ein Arbeitsverhältnis nimmt wie alles im Leben eines Tages ein Ende… ob gewollt oder ungewollt.  Findet eine Kündigung wg. Unstimmigkeiten zwischen Arbeitgeber und –nehmer statt, so sehen sich Arbeitgeber mit der Frage konfrontiert, wie sie die IT-Sicherheit aufrechterhalten können, denn die hohe Zahl an böswilligen Absichten von Ex-Mitarbeitern ist leider keine Seltenheit… schützen Sie sich durch automatisiertes Offboarding!

Offboarding – ein Abschied ist nicht gleich ein Abschied 

Das Offboarding-Verfahren hat in den letzten Jahren ein anderes Maß angenommen und erfordert im heutigen Arbeitsklima eindeutig einen anderen Denkansatz. Speziell in Pandemiezeiten steht der Arbeitnehmer oft mit Fragezeichen im Kopf vor der Tür und sucht den Fehler beim Arbeitgeber. Letztere sind die letzten zwei Jahre aus wirtschaftlichen Gründen oft dazu gedrängt worden Mitarbeiter zu entlassen, in einer Zeit in der eine feste und sichere Arbeitsstelle Gold wert war und noch immer ist. Aber auch eine Kündigung aufgrund von Unzufriedenheit oder anderen, unternehmensschädigenden Gründen führen oft zu wenig bis kein Verständnis. Klingt nach keiner Seltenheit im Arbeitsleben? 

Stimmt! Jedoch bleibt ein Abschied nicht immer nur ein Abschied… Ungebetene Gäste können sich nicht nur Zutritt zu Ihrem Unternehmen verschaffen… Sie tun es, wenn Sie noch Zugangsberechtigungen haben und das gegen Ihren Willen – öfter als Sie denken! 

„No access allowed! Staff only!“ – was das mit automatisiertem Offboarding zu tun hat?

Klingt nach einem Hinweisschild, das man im Einzelhandel/Restaurant wiederfindet – stimmt! Sollte aber auch im Idealfall in Unternehmen, nach dem Offboarding gut lesbar ausgehangen werden. Neben dem physischen Zugang, wie das Betreten eines Raumes und das Erlangen von beispielsweise einer Festplatte mit relevanten und unternehmenswichtigen Daten, kann ein gewollter Schaden (vorerst) unbemerkt, digital zugefügt werden.  

In Zeiten der Digitalisierung, in der viele Vorteile in der Arbeitswelt aber auch im Alltag geschaffen wurden, bringt es leider nicht besonders viel die Tür abzuschließen, wenn der Generalschlüssel noch im unberechtigten Besitz ist. Generalschlüssel? Zugangsdaten und dazugehörige Berechtigungen, metaphorisch gesehen ein Generalschlüssel zur Eingangstür Ihres Unternehmens, zugehöriger Daten, Websites, Finanzen uvm. 

Diese Rechte korrekt zu verwalten, wird immer schwieriger und wichtiger. Durch eine korrekt eingerichtete IAM-Lösung, die Berechtigungen automatisiert und zeitnah im Netzwerk umsetzt, werden Arbeitsabläufe beschleunigt und gleichzeitig nachvollziehbar protokolliert. Daten für Audits können so mit weniger Aufwand bereitgestellt werden.

Zugang zum Backend der Webseite, Datendiebstahl, Finanzen – plötzlich Interessant 

Während einige Unternehmensbereiche während der Beschäftigungszeit weder das Interesse des Mitarbeiters geweckt haben noch Berührungspunkte entstanden, kommt es nach dem Offboarding immer häufiger dazu, dass sich der ein oder andere für gewisse Dinge interessiert mit dem er oder sie bisher keine Berührungspunkte hatte.  

  • So kann es sein, dass der Ex-Mitarbeiter böswillige Absichten hat und sich in den Social Media Account des Unternehmens einloggt und Unfug anstellt. Fake-Kommentare, falsche Aussagen und -Nachrichten aus Sicht des Unternehmens können – speziell im Social Media-Bereich – einen enormen Shitstorm auslösen und Ihrem Unternehmensruf schaden.  
  • E-Mail Accounts können verwendet werden, um bspw. betriebsinterne Informationen, die zwischen zwei Parteien ausgetauscht wurden, zu publizieren. 
  • Sie fragen sich wie es zu Lizenzvergaben an Mitarbeiter kommt, die z.B. gar kein Adobe Photoshop, Indesign und Co. nutzen und Sie laufende Kosten tragen müssen? Ganz einfach: Zugänge zu Mitarbeiteraccounts mit Berechtigungen zur Lizenzvergabe können missbraucht werden und so sind sie schnell einige hunderte bis tausende Euros los.  
  • Unternehmensdaten, wie beispielsweise Finanzen, Ausgaben und Einnahmen sollten nicht an die Öffentlichkeit gelangen, richtig? Wird die Cybersicherheit innerhalb Ihres Unternehmens nicht großgeschrieben, so gewähren Sie auch nach dem Offboarding Zugang zu diesen empfindlichen Daten. Was der ein oder andere damit anstellen kann… malen Sie es sich am besten nicht erst aus – tun Sie was dagegen! 

HelloID gewährt Ihnen Sicherheit durch automatisiertes Offboarding!

Wenn Sie  auf der Suche nach einer Lösung für Ihre Datensicherheit sind, liegt diese auf der Hand – sie lautet „HelloID“!  

Mit unserer Access-Management-Lösung bieten Sie Ihren Mitarbeitern einen Virtual Desktop mit SSO und MFA an. Was das bewirken kann ist recht simpel zu erklären: Ein benutzerfreundlicher Zugang zu Ihren Anwendungen und Daten in der Cloud, unabhängig von Gerät oder Standort.  

Das bedeutet vor allem, dass Sie Ihre Daten und Anwendungen nicht nur durch eine rollenbasierte Zugangsberechtigung schützen können. HelloID gewährt Ihnen speziell in Bezug auf die Offboarding-Thematik einen sicheren Schutz! Wie das funktioniert? Durch automatisiertes Offboarding! 

Durch automatisiertes Offboarding entzieht HelloID einem ehemaligen Mitarbeiter jegliche Zugangsberechtigungen und blockiert somit alle Zugänge zu Daten und Anwendungen innerhalb der Cloud. Durch die Multi Faktor Authentifizierung gewähren Sie zwar sicheren Zugang zu berechtigten Daten und Anwendungen, durch das automatisierte Offboarding werden jedoch alle bisher gewährten Zugriffe und Zugänge entzogen. So kann ein Ex-Mitarbeiter auch nicht mehr mit einem privaten Gerät Zugriff erhalten – automatisiert, sicher und zuverlässig durch HelloID.  

Wir von Tools4ever haben uns verpflichtet, ausgezeichnete Leistungen zu einer fairen Vergütung zu erbringen, erfahren Sie mehr über HelloID und schützen Sie Ihr Unternehmen, Ihre Zugänge und Daten!  

Geschrieben von:

Ali Özdogan

Senior Consultant IAM/SAP & HelloID

Ali Özdogan ist als Senior Consultant IAM/SAP seit mehr als 10 Jahren fester Bestandteil von Tools4ever. Er studierte Computer Engineering an der Galatasaray University in Istanbul und später an der RWTH in Aachen und ist unser Spezialist für Cloud-Access-Management mit HelloID.