
Artwork ist KI generiert
Zugriffe beenden, Daten sichern, Sicherheit wahren
Der eher unangenehme Prozess Offboarding von Mitarbeitern. Ein strukturierter und sicherer Prozess ist unerlässlich, um Unternehmensdaten zu schützen und die Übergänge innerhalb des Teams reibungslos zu gestalten. Wir besprechen Best Practices, die sicherstellen, dass das Ausscheiden von Mitarbeitern ohne Sicherheitsrisiken und mit Wahrung der Professionalität erfolgt.
03. April 2024 | 29:49 min
Transkript
Begrüßung
[René] So, Michael, moin!
[Michael] Gude, René, hi!
[René] Heute mal ganz entspannt rein. Wir haben heute ja nicht das einfachste Thema, aber…
[Michael] Ja, das ist heute einer der Themen, die noch weniger Spaß machen als sonstige Datenschutz- und IT-Themen. Das ist korrekt, ja.
[René] Genau, hoffen wir mal, dass es nicht so viele so oft haben. Denn heute geht es um das Mitarbeiter-Offboarding aus IT-Sicht. So wie beim letzten Mal auch, aus IT-Sicht wirklich.
Aber das Offboarding ist natürlich immer so ein heikles Thema.
[Michael] Ja, wobei es ja unterschiedliche Arten von Offboardings gibt. Kommen wir nachher noch dazu. Und es gibt ja auch, wenn die Leute sich bei mir immer in der Beratung sagen, ja, Offboarding, wenn der Mitarbeiter in die wohlverdiente Rente geht, muss er auch geoffboardet werden.
Und das ist ja dann eigentlich ein fröhliches Event. Also von daher gibt es auch schöne Offboardings.
[René] Da hast du natürlich recht. Nicht jedes ist schlecht behaftet. Aber ja, grundsätzlich gibt es ja trotzdem identische Schritte.
Vielleicht in einer anderen Reihenfolge, aber die Schritte sind relativ identisch. Genau, das heißt, also beim Offboarding ist es so, dass wir dafür sorgen, dass wenn ein Mitarbeiter das Unternehmen verlässt, dass wir dann die Zugänge und sowas wieder sperren, sodass die Unternehmensdaten nicht abfließen, dass keine Zugriffen mehr auf dieses Thema bestehen. Darüber hinaus, und das ist halt auch wichtig, ist, dass wir nicht alleine nur von den Zugängen sprechen.
Also wie ich gerade schon gesagt habe, einmal die Datensicherheit herzustellen, sodass nichts abfließen kann im Nachgang. Und halt vor allem auch Compliance-Anforderungen, dass die eingehalten werden. Jedes Unternehmen sollte sich wirklich auch Compliance-Richtlinien zulegen, ist jetzt falsch ausgedrückt, aber sollte sich auf jeden Fall welche ausarbeiten, damit man eben weiß, wie mit dem System umgegangen werden kann.
Das ist aber nochmal ein anderes Thema. Und ja, also das gilt es auf jeden Fall beim Offboarding einzuhalten. Deswegen ist es halt auch ein sehr kritischer Prozess.
[Michael] Ja, also für mich ist immer, es gibt gute und schlechte Offboardings, wie wir eben schon gemerkt haben, aber am Ende ist ein Offboarding ein Offboarding.
Sicherheitsaspekte beim Offboarding
[Michael] Also es kommt irgendwann der Tag, wo halt der Mitarbeiter und das Unternehmen nicht mehr zusammenarbeiten wollen, aus unterschiedlichen Gründen. Der Mitarbeiter kann sich verändern, das Unternehmen kann sich verändern, der Mitarbeiter kann verrentet werden etc.
Und was an dieser Stelle wirklich wichtig ist, wo man darauf achten muss, ist, dass das Unternehmen halt in dem Moment, wo sie sich von dem Mitarbeiter trennen, aus welchen Gründen auch immer, die Zugänge auch regeln. Früher war es, man hat einen Mitarbeiter, früher, vor einigen Jahren war es so, wenn der Mitarbeiter aus dem Unternehmen rausgegangen ist und hat das Unternehmen aus der Tür verlassen, ist aus dem Gebäude raus, aus der Abteilung raus, aus was auch immer, dann waren mal die Daten im Unternehmen und der hat nichts mitgenommen, hat von außen wenig Zugriff gehabt. Die Zeiten sind halt rum.
Also Mitarbeiter haben ganz, ganz viele Möglichkeiten, von außen noch auf Informationen und auf Firmendaten, darauf zuzugreifen, auch wenn sie sich nicht im Gebäude befinden und auch wenn sie nicht mehr Mitarbeiter sind. Deswegen ist es halt ganz wichtig, für Unternehmen da Regelungen zu haben und zu definieren, welche Schritte werden getroffen, wenn ein Mitarbeiter nicht mehr im Unternehmen arbeitet oder auch nicht mehr im Unternehmen arbeiten soll. Also das kann ja auch durchaus mal richtig schnell gehen.
Und dann müssen halt einfach Regeln und Strukturen klar sein, die halt sagen, wow, Mitarbeiter weg, sofort die IT anrufen und IT hat irgendwo eine Checkliste oder weiß, was es tun muss, um halt eben den Mitarbeitern, ich sage jetzt mal so Klassiker, VPN-Zugänge sperren, E‑Mail-Adresse sperren, etc., PP, dass er halt einfach nicht mehr auf Daten draufkommt, weil das ist ja der Kern, der vermieden werden soll.
[René] Ja, also das, was du jetzt gerade angesprochen hast, diese Checkliste, das ist das A und O bei sowas, damit da eben keine Sicherheitslücken bleiben, weil man jetzt irgendwie vergessen hat, mal irgendwie einen Zugang zu sperren oder so. Wie du schon sagst, also gerade dadurch, dass wir jetzt so viel vernetzt sind in unterschiedlichste Systeme, ob es in der Cloud ist, ob es, keine Ahnung, meinetwegen auch per VPN ist, das sind halt so Dinge, da müssen viele Sachen berücksichtigt werden und müssen auch wirklich mit Sorgfalt erledigt werden. Und ja, da ist so eine Checkliste Gold wert.
[Michael] Die du aber auch nur vernünftig, die du aber auch nur vernünftig erledigen kannst, wenn du deine Hausaufgaben davor vernünftig gemacht hast. Ja, absolut. Also nur wenn du, ganz banal zu sagen, nur wenn du weißt, ob er eine E‑Mail-Adresse angelegt hat oder was er für einen Laptop gekriegt hat oder was auch immer, kannst du nachher beim Entzogen von dem ganzen Kram auch wieder sicher sein, dass du alles wegnimmst.
Und das ist jetzt bei einem Laptop und bei einer E‑Mail-Adresse für die ITler noch relativ einfach, sage ich jetzt einfach mal. Also wenn du es vornheraus dokumentiert hast, ist das eine Nummer. Aber innerhalb der Lebenszeit oder innerhalb der Aufenthaltsdauer eines Unternehmens, eines Mitarbeiters im Unternehmen, ist das ja in der Regel so, dass du zu ganz, ganz vielen Software-Systemen Zugriffe kriegst.
Prozess und Dokumentation des Offboardings
[Michael] Ja, also auch die Zeiten, wo Software auf einem Computer oder auf einem Server installiert war und in dem Moment, wo ich die Login-Daten zum Server wegnehme, kommen die nicht mehr auf die Software. Auch das ist ja rum. Wir haben Personalsoftware, wir haben Datenschutzsoftware, wir haben QM-Software, wir haben ERP-Systeme, wir haben Dokumentenmanagement-Systeme, also ganz, ganz viele Dinge, die halt einfach inzwischen als Cloud-Software verfügbar sind.
Und da muss ich halt einfach innerhalb oder solange mein Mitarbeiter bei mir arbeitet, als IT sauber dokumentieren, wo hat er denn, auf welche Anwendung hat er denn Zugriff und was darf er denn überhaupt. Ist er bei uns in der Personalsoftware drin? Ist er bei uns in DocuWare, also in unserem DMS-System drin, in was auch immer?
Weil nur so kann ich im Fall der Fälle die Zugänge halt einfach auch korrekt zumachen beziehungsweise ihm da so das Passwort ändern, dass er nicht mehr dran kann.
[René] Ja, genau. Und da kann ich auch sagen, wir haben einen guten Datenschützer. Der hat für so einen Fall, also das unterstützt uns dann an der Stelle auch.
Also für alle, die es immer noch nicht wissen, Michael ist unser Datenschützer. Aber jetzt mal unabhängig von Michael, es gibt halt gute Softwarelösungen, die eben genau das bieten, wo man eben die unterschiedlichen Systeme für sich darstellt und eben auch dann die einzelnen Mitarbeiter damit verlinken kann, dass man wirklich sieht, wer hat worauf Zugriff, mit welchen Berechtigungen auch. Und das unterstützt diesen Prozess natürlich auch nochmal optimal.
[Michael] Ja, weil wenn du halt in ein Unternehmen reinkommst, der Mitarbeiter hat sich vor einem Vierteljahr verlassen und du siehst halt einfach, ja, bei Docube hat er sich vor drei Tagen nochmal eingeloggt, durch Logfiles oder etc. Das ist halt einfach blöd. Und dann sagt die IT, ja, da haben wir ja gar nicht gewusst, dass er einen Account hat.
Also man muss sich, wo man hinmisst ist, ein Offboarding ist wesentlich komplexer, wie nur den Mitarbeiter vor die Tür zu jagen, sondern ein Offboarding bedeutet auch, ihn aus dem IT-System raus zu operieren, sage ich mal so vorsichtig. Und da muss ich halt einfach wissen, wo sitzt der überall drin, wo ist er verzahnt, wo ist er vernetzt? Und das muss ich im Idealfall dann machen, wenn ich ihm mal die Zugänge dazu gebe.
Das muss halt einfach ein dokumentiertes Verfahren sein. Das muss halt in irgendeiner Art und Weise festgelegt sein, dass ich in meinem Unternehmen klar weiß, welcher Mitarbeiter hat Zugang auf welche Systeme, sowohl lokal als aber auch Cloud. Und ist der Mitarbeiter, der jetzt geht, der letzte Brevo-Newsletter-Administrator, den ich noch hatte?
Und ist er der Einzige, der da Zugriff drauf hat? Das ist halt dann gnadenlos doof. Also da sollte ich mir vorher schon mal Gedanken machen, dass ich auch auf solche Systeme immer mal mindestens zwei Leute drauf habe, dass so Teile, dass ich es mache, dass ich halt im Offboarding weiß, was ich machen muss.
Umgang mit Endgeräten und Datenmigration
[Michael] Nicht, dass der mir noch irgendeiner reindrücken kann. Weil wir reden ja die ganze Zeit um die Sache, aber wir beschreiben ja zwei Szenarien. Das eine Szenario ist, der Mitarbeiter geht in Frieden.
Da sagt er, pass auf, ich habe einen anderen Laden gefunden, war eine schöne Zeit mit euch, ich ziehe weiter. Und dann kann der dir nochmal sagen, pass mal auf, ich habe Zugang zu folgenden Dingen, du musst mich da noch bitte weglöschen. Dass der Mitarbeiter proaktiv mitarbeitet.
Aber spätestens, wenn du einen Mitarbeiter hast, den du von der Unternehmensseite aus offboarden willst und du ihm einfach dann auch noch sagst, pass auf, du musst jetzt auch gar nicht mehr kommen, sondern wir bezahlen dich gerne noch, bis das fertig ist, du hast eine Freistellung, aber bitte nicht mehr zu uns. Der wird einen Teufel tun und wird dann im Anschluss dir noch großartig erzählen, wo er überall Zugang hat und was er alles hat und was er alles weggenommen hat. Ganz im Gegenteil ist so einer eher der Kandidat, der dann erst nochmal guckt, sich nach Hause setzt, versucht irgendwelche Daten runterzuziehen oder irgendwelche Informationen noch zu saugen oder nochmal nach 14 Tagen guckt, ob er noch in die E‑Mail-Adresse reinkommt oder ins Dokumentenmanagementsystem etc.
Und das sind ja die Probleme oder die Dinge, wo man sich wirklich mit beschäftigen muss.
[René] Ja, aber du hast es gerade echt nett umschrieben. Ein Mitarbeiter, den das Unternehmen offboarden möchte. Habe ich so auch noch nicht gehört, aber trifft es natürlich, aber hört sich sehr nett an.
[Michael] Ich habe das in meiner Beratung, dadurch, dass ich verschiedene Unternehmen, QM-Systeme und Datenschutz betreue, ich habe das öfters, dass ich einen Anruf kriege und da bin ich immer froh, wenn es passiert, dass ich einen Anruf kriege und sage, hier passt mal auf, Mitarbeiter XY, der ist zwar heute Morgen noch auf die Arbeit gekommen, aber der wird heute das letzte Mal von der Arbeit weggehen und dann nicht mehr kommen. Sperre mal bitte heute Nachmittag um 16 Uhr die Zugänge auf die Datenschutzsoftware, die Zugänge auf die QM-Software, vielleicht noch da und da. Mach mal schon mal, du weißt Bescheid.
Also schon mal proaktiv, dass das passiert. Und das muss einfach prozessual sichergestellt sein. Und das kann ich halt nur, wenn ich weiß, wo der Mitarbeiter agiert oder zumindest einen Ansprechpartner habe, der mir sagen kann, wo ich es einsinke.
[René] Ja, genau. Und ich finde, es ist ja auch nochmal ein Unterschied, also wie du gerade schon mal gesagt hast, es kommt ja auch darauf an, aus welchen Gründen der Mitarbeiter das Unternehmen verlässt. Und ist das eine Ach und Krache-Aktion?
Das kann ja durchaus mal sein. Oder ist es eben eine geplante Sache? Also wenn jetzt wirklich, so wie du vorhin gesagt hast, wenn der Mitarbeiter selber sagen sollte, ich verlasse das Unternehmen, weil ich mich umorientiere oder keine Ahnung, dann in Rente gehe, ist das so ein Prozess, der kann ja laufend passieren.
Das heißt, der Mitarbeiter, der noch da ist, weist jemand anders ins System ein und sagt so, hier, ab jetzt kann er den Zugang bekommen, löscht bitte meinen.
Kommunikation und Abwesenheitsnotiz
[René] Also dann ist das so ein laufender Prozess bis zum Tag X. Wenn es aber so eine Unternehmensentscheidung sein sollte, wo das Unternehmen einfach die Reißleine zieht und sagt, du pass mal auf, hier, du bist ab jetzt sofort freigestellt, dann muss in diesem Augenblick oder eigentlich, ja doch, in dem Augenblick müssen die Zugänge gesperrt werden.
Da ist das natürlich nochmal ganz anders, also mit einer anderen Brisanz auch zu verfolgen. Und da, also gerade dann, wenn wir davon sprechen, dass es eben so eine Ach und Krach-Aktion ist, dann muss das natürlich sitzen. Also da muss man da ganz klar die Vorlagen haben, wo man weiß, wo wer Zugriff hat.
In einer anderen Situation wird der Mitarbeiter, wie du schon richtig gesagt hast, wird er natürlich auch mitarbeiten. Wenn man sich im Gruten trennt, ist die Situation einfach eine ganz andere. Aber dennoch sollte das Unternehmen wissen, wer wo Zugriff hat.
[Michael] Wobei ich auch gerade sagen muss, diese Ach und Krach-Aktion, also ich habe auch schon Unternehmen kennengelernt und Unternehmen gehört von Unternehmen, die halt einfach auch auf eine freundliche Kündigung des Mitarbeiters einfach bockig reagiert haben. Die haben gesagt, du willst kündigen, also wenn du jetzt kündigen willst, dann jetzt bitte raus. Das heißt, es ist ja nicht immer nur das Unternehmen, was von Anfang an triggert und macht, sondern es gibt ja auch durchaus den Mitarbeiter, der sagt, hey, ich möchte in Frieden gehen, es ist alles in Ordnung, aber wir trennen uns an dieser Stelle.
Und das Unternehmen hat gesagt, nee, nee, nee, dann aber raus. Und dann hast du den Mitarbeiter, der dir eigentlich noch wohlgesonnen war bis zu diesem Zeitpunkt zum Unternehmen und gesagt hat, ich könnte hier noch Listen machen, wir können noch mal 14 Tage Übergangsphase machen etc. pp.
Und dann halt einfach von der Unternehmensseite oder von der Geschäftsführungseite einfach kommt und jetzt nicht und jetzt raus. Und dann sind halt, in dem Fall sind halt auch die Regeln einzuhalten und die Zugänge zuzumachen.
[René] Ja, absolut. Ja, kommen wir mal dazu, der Schritt, nachdem der Mitarbeiter raus ist. Wir haben jetzt die Zugänge alle gesperrt und der Mitarbeiter ist schon nicht mehr im Unternehmen.
Sagen wir mal, würde jetzt heute gehen, dann was machen wir mit dem Endgerät? An der Stelle, also nicht alleine nur mit dem Endgerät, sondern auch mit den Daten. Nehmen wir mal an, wir bewegen uns wieder in der Microsoft-Welt.
Vielleicht ermüdend, dass ich es immer wieder sage, aber es ist halt ja so. So, jeder hat da seinen OneDrive dahinter und speichert da meinetwegen seine Daten drauf. So, dann ist es ja, sollte es im Interesse des Unternehmens sein, diese Daten zu migrieren, das heißt, an eine andere Stelle zu verschieben, sodass diese verfügbar bleiben.
Zumindest das, was man für relevant hält. Alles andere kann auch in eine reine Datensicherung laufen und man würde dann eben das Gerät löschen, sodass die Daten wirklich zumindest noch verfügbar bleiben in irgendeiner Form.
Abschluss
[René] Und ja, ansonsten dann das Gerät schon mal wieder leer zu machen, damit wir da auch dieses wieder anderweitig nutzen können.
Aber ich glaube gerade dieses Daten migrieren oder dass die Daten irgendwo noch verfügbar bleiben, ist sehr, sehr wichtig. Also auch das, deswegen ist auch dieses Zugänge schnell sperren, ist einfach auch ein Thema. Also da kann ich auch aus der Kundschaft erzählen.
Da gab es tatsächlich Mitarbeiter, die sich selber auch entschieden haben zu gehen und an Tag X haben die das gesamte Gerät plus Daten, die da eben drauf waren, einfach komplett gelöscht. Da steht das Unternehmen dann natürlich ziemlich schlecht da. Und deswegen verstehe ich auch an der einen oder anderen Stelle, dass ein Unternehmen sagt, okay, du bist ab jetzt sofort freigestellt und kommst die nächste Zeit nicht.
Aber ich glaube, es ist immer eine individuelle Entscheidung. Aber dennoch, also dieses Daten dann vorhalten, dass man sie eben noch zur Verfügung hat und da noch Zugriff drauf hat, das ist schon noch ein wichtiger Punkt.
[Michael] Ja, du musst da schon aufpassen. Wobei, machen wir mal einen anderen Podcast drüber, es wird eine andere Podcast-Folge geben, wobei du dir ja auch da schon wieder, wir haben eben schon kurz gesagt, du solltest dir beim Onboarding und beim laufenden Betrieb des Mitarbeiters schon über die Zugänge Gedanken machen. Und dann solltest du dir natürlich auch schon während des laufenden Betriebs Gedanken machen, welche Daten darf der Mitarbeiter überhaupt auf seinem Endgerät verarbeiten und wie darf er es nutzen.
Und da ist halt der absolute, der Klassiker, den wir immer wieder bringen, ist halt dienstliche E‑Mail, dienstliche Kommunikation. Keine private Kommunikation mit dienstlicher E‑Mail. Auf einem Firmenlaptop gehören halt auch keine privaten Dokumente und keine Unterlagen und kein dienstliches Gerät zur dienstlichen Nutzung.
Und das spielt dir halt dann halt einfach beim Offboarding in die Karten, dass du sowas machen kannst. Weil wenn du das vorher nicht sichergestellt hast, und du steckst den Mitarbeiter einfach vor die Tür, der steht ja irgendwann, da klingelt der Anwalt vor der Tür und sagt, ja, ich habe auch noch private Daten auf meinem Endgerät, die möchte ich noch haben, ich möchte die Herausgabe dieser Daten haben. Und dann hast du den Salat und dann geht halt einfach ein Tanz los, den du gar nicht haben möchtest als Unternehmen.
Und deswegen zieht sich wie so ein roter Faden durch alles, durch klare Regeln, klare Vorgaben, dienstliche Geräte nutzen, keine privaten Daten auf dienstlichen Geräten etc. Dass man einfach von Anfang an safer und sicherer ist, als das einfach ungeregelt laufen zu lassen.
[René] Genau, das sehe ich ganz genau so. Also nur dann hat man ja auch die Möglichkeiten, wie du gerade schon sagst. Wenn es dann mal wirklich klingelt, dann hat man nachher ein Problem.
Also wenn dann wirklich mal jemand da vor der Tür steht und sagt, wir brauchen jetzt noch den Zugriff darauf. Ihr habt das vorher nicht festgelegt, also haben wir auch eine Möglichkeit oder das Recht darauf Zugriff zu bekommen. Wenn man es nicht geregelt hat, okay, dann muss man sich auch an die eigene Nase fassen.
Aber bitte achtet darauf und legt diese Regeln eben fest. Das macht man einmal, dann hat man aber hinten raus auf jeden Fall da keinen Stress mit. Am Ende des Tages, selbst der Mitarbeiter, der dann das Unternehmen verlässt, hat ja auch keinen Stress.
Weil für ihn war es von Anfang an klar, er hat hoffentlich seine Daten dann aufgrund dessen auf seinem Privatgerät abgelegt, also zu Hause und braucht dann eben auch keinen Zugriff mehr auf diese Daten.
[Michael] Ja.
[René] Genau. Ja. Letzter Punkt ist auf jeden Fall.
Bitte.
[Michael] Ja, mach du.
[René] Der letzte Punkt beim Offboarding ist, denke ich, oder ja, nicht mal der letzte, aber es geht in eins über, Kommunikation und Dokumentation. Also die Kommunikation, das sollte man, gehen wir mal von einem guten Offboarding aus, dann ist es schon wichtig, dass man diese Schritte wirklich mit dem ausscheidenden Mitarbeiter bespricht. Also dann ist das Verständnis auch nachher da.
Der Mitarbeiter wird ein Verständnis dafür haben, weil wenn wir ihm sagen, hey, du hast hier die ganze Zeit gearbeitet, du weißt, dass wir auch Sicherheit wertlegen, wir müssen jetzt die und die Schritte einleiten, dann wird er das auch unterstützen und er wird es auch verstehen, warum das so ist. Ich hoffe, dass die meisten das generell schon verstehen, ohne dass es dann nochmal extra gesagt werden muss, aber wenn es halt so ist, dann ist es ja völlig in Ordnung. Aber Hauptsache, man geht diesen Weg gemeinsam.
Dokumentation ist aus meiner Sicht extrem wichtig, weil wir dadurch für uns selber auch nochmal dokumentieren, war der Prozess gut? Also ist er wirklich erfolgreich gelaufen? Wenn nicht, muss er natürlich angepasst werden.
Also immer alle Prozesse nochmal hinterfragen, wenn man sie ausführt, ob es nicht einen besseren Weg gibt oder auch vielleicht einen effektiveren, wie auch immer. Aber auf jeden Fall, dass der Prozess immer wieder optimiert wird. Und genauso, dass man dann nachher nicht nur den reinen Prozess dokumentiert, sondern auch die neuen Benutzerrechte.
Das heißt, wenn jetzt jemand ausscheidet, dass wir nicht einfach sagen, hör, der ist raus, sondern man geht jetzt alle Systeme nochmal durch und passt entsprechend die Übersichten an, seine eigene Dokumentation, dass eben diese Person an der einen oder anderen Stelle eben keinen Zugriff mehr hat und da, wo sie es noch hat, dass man da natürlich nochmal nachbessert und sie dann auch rausnimmt oder auch die Zugänge dann sperrt.
Aber das ist halt so eine Gegenprobe, der eigenen Dokumentation und natürlich der durchgeführten Schritte, die man da gegangen ist.
[Michael] Jetzt habe ich aber den IT-Spezialisten hier dran. Zwei Fragen. Frage eins.
Was macht ihr mit, also gelebte Praxis, was macht ihr mit alten, aber noch brauchbaren Notebooks? Gehen die eins zu eins an den Nachfolger? Werden die forensisch gelöscht?
Schmeißen die Festplatten weg? Also wie erlebt ihr in der Praxis, wie ihr mit solchen Geräten umgeht? Ich rede jetzt nicht davon, dass sie rausgehen.
Das IT nach Extern ist ein anderes Thema. Das sind meine Ansichten relativ klar. Aber wie sieht es bei euch aus, wenn du einfach sagst, pass auf, der Mitarbeiter XY ist gegangen, morgen fängt Heinz an, ähnliche Abteilung, braucht den Laptop, der ist noch ganz gut, der ist erst ein halbes Jahr alt, wir nehmen den und die Entscheidung entgegen getroffen wird im Unternehmen.
Wie wird die IT wieder vorbereitet und präpariert, dass der Mitarbeiter das nehmen kann?
[René] Also wir führen eine Neuinstallation des Betriebssystems durch. Das heißt, dass die Daten, die irgendwo in irgendeinem Nutzerprofil auf dem Gerät waren, dass sie wirklich nicht mehr in Zugriff sind. Und ja, dann werden sie wiederverwendet.
Das ist so. Hat ja auch ein Stück weit mit Nachhaltigkeit und was weiß ich was zu tun.
[Michael] Alles legitim, alles gut. Mich würde jetzt nochmal so die Praxis interessieren. Also Festplatten hätte ich fast.
SSD drin lassen, einmal komplett neu aufsetzen, einmal durchformatieren, neues Betriebssystem, Betriebssystem neu aufspielen und als Clean Installation dann wieder rausgeben an weitere interne Mitarbeiter.
[René] Würde ich auf jeden Fall empfehlen, weil es gibt gerade im Bereich, ja eigentlich alle Systeme, die Benutzerprofile bereitstellen. Da ist es ja so, dass man, wenn man möchte, bekommt man auch Zugriff auf die anderen Benutzerprofile auf dem System. Egal, was irgendein Hersteller da verspricht.
Also man kann auf die anderen Profile zugreifen. Und das verhindern wir halt durch die neue Installation. Ich meine, klar, jetzt könnte ich auch sagen, okay, da macht einen eine Datenrettung von der SSD.
Wie wir ja gerade schon gesagt haben, okay, wenn wir vorher unsere Richtlinien durchgesetzt haben und der Mitarbeiter wirklich keine persönlichen Daten da liegen hat, sprechen wir wahrscheinlich auch nicht davon, dass es da Daten gibt, die der neue Mitarbeiter nicht sehen darf. Aber dennoch, ja, natürlich, es gibt immer einzelne Bereiche. Aber ich meine jetzt, normalerweise sind das Sachen, die immer in unseren Systemen oder auf unseren Servern, was weiß ich, wo liegen.
Und da unterscheidet es sich jetzt nicht extrem stark. Ich meine, klar, wenn ich vorher ein Personaler geoffboardet habe und jetzt aber, keine Ahnung, ich sage mal eine Bürokraft dann da ransetzt, dann natürlich sind da die Zugriffsrechte anders. Aber da hoffe ich halt, dass die Daten wirklich im System geblieben sind und nicht lokal aufs System gespeichert wurden.
Aber für einen normalen Nutzer ist es dann nicht möglich, einfach eben auf die Daten Zugriff zu bekommen. Das ist der Kern.
[Michael] Ich glaube, der richtige Trigger ist, es reicht nicht, einen neuen Benutzer anzulegen, sondern man sollte sich die Mühe machen und das System mindestens neu aufsetzen. Ob man sie jetzt forensisch löschen muss oder ob man die Festplatte verbrennen muss, das ist ein anderes Thema. Betriebsintern sicherlich mit Kanonen aufs Spatzen, je nachdem von welcher Abteilung zu welcher Abteilung das wechselt.
[René] Ganz kurz, da muss ich nochmal dazwischen, ohne dich unterbrechen zu wollen. Das forensische Löschen, ja, an sich hast du recht, das ist natürlich eine Möglichkeit. Andersrum ist es aber so bei SSDs, die Chips darauf sind ja auch nur x‑mal beschreibbar.
Und wenn wir jetzt forensisches Löschen machen, bedeutet das ja auch, dass wir mindestens siebenmal überschreiben, nach europäischem Standard, nach amerikanischem, glaube ich, sogar 21 Mal. Da kann man sich aber vorstellen, wie sehr wir eigentlich die SSD durch diesen Prozess belasten. Also dann, wenn man diesen Schritt gehen will, dann kann man besser die SSD rausnehmen, wegwerfen, neue nehmen.
Und da muss ich dann wieder sagen, okay, nee, heutzutage bitte nicht mehr.
[Michael] Bei intern, das bleibt ja im Unternehmen. Rausgeben, absolut, gebe ich dir recht. Muss man gesunden Menschenverstand auch mal laufen lassen.
Und wenn die Daten oder das Endgerät ja im Unternehmen verbleibt, reicht, würde aus meiner Sicht ausreichen. Ich glaube, da geben ja einige recht. Das ist aus meiner Sicht ausreichend, wenn ich das System einfach platt mache, auf deutsch gesagt, hier die Festplatte, setze das System neu auf.
Was unschön ist und was man nicht machen sollte, ist halt einfach einen neuen User anlegen. Also das ist halt einfach eine blöde Lösung, zumal das System auch irgendwann langsam macht, davon mal ganz weg. Also einmal Computer neu, okay.
Zweite Sache, für dich gelebte Praxis, was ist denn mit der E‑Mail-Adresse des ausgeschiedenen Mitarbeiters? Ist da ein Abwesenheitsagenten drauf? Ist da eine E‑Mail-Weiterleitung drauf?
Wie halten es deine Kunden in der Regel?
[René] Wir sperren Zugänge zu diesen Postfächern von außen, also dass sich der Mitarbeiter logischerweise nicht mehr anmelden kann. Auch niemand sonst im Unternehmen. Und dann kommt dort eine Abwesenheitsnotiz drauf, die eben mitteilt, hier Mitarbeiter nicht mehr im Unternehmen.
Also Gründe und sowas lässt man natürlich außen vor, bevor da irgendjemand auf eine tolle Idee kommt. Ja, und dann halt wirklich einfach nur den Hinweis darauf, für Anfragen bitte dort melden oder dort melden. Und das war es dann schon.
Und das lässt man dann eine Zeit lang laufen und dann irgendwann wird das Postfach tatsächlich auch einfach gelöscht.
[Michael] Genau, das ist auch, finde ich, ein richtiges Vorgehen. Es macht keinen Sinn, bei einem ausgeschiedenen Mitarbeiter das Postfach immer noch mal laufen zu lassen, nach dem Motto, da kommen ja immer noch mal E‑Mails an oder Kundenanfragen an. Sondern da macht es einfach Sinn, das Postfach nach außen mit einem Autoreplay zu versehen, nach dem Motto, Mitarbeiter ist nicht mehr im Unternehmen tätig oder E‑Mail-Adresse etc. pp. Und bitte wenden Sie sich für Anfragen zukünftig an und dann eben die entsprechende E‑Mail-Adresse einzugeben. Das finde ich auch der wesentlich bessere Weg.
Abschluss
[René] Genau, wir hatten es ja schon mal in einer anderen Episode. Ich kann mir gerade nicht genau sagen, bei welchem Thema, aber da ging es ja auch um den Autoreply. Und da ist es ja auch so, wie du da ja auch schon gesagt hast, ein Mitarbeiter, der meinetwegen 10 Jahre im Unternehmen war, der wird ein bestimmtes persönliches Verhältnis einfach zu anderen aufgebaut haben, weil man einfach seit Jahren irgendwie in Kommunikation steht.
Und dann wird das immer so ein Touch persönliche Kommunikation haben, also E‑Mails. Und diese E‑Mails sollte man dann tatsächlich nicht weiterleiten. Also die müssen nicht bei jemand anderem auf den Tisch liegen.
Es reicht halt einfach, wenn der Gegenüber weiß, hier, der Mitarbeiter ist nicht mehr im Unternehmen, okay, ab jetzt wende ich mich dahin. Weil dann wird er seine Kommunikation, also die Führung der Kommunikation entsprechend auch schon wieder umstellen. Und dann ist es auch in Ordnung.
Also dann läuft man da nicht Gefahr, wirklich dann doch irgendwie persönliche Daten zu erfassen, womit man einfach nichts zu tun haben sollte. Okay, super. Vielen Dank.
Ja, danke auch, Michael. Ich würde sagen, ich verabschiede mich diesmal zuerst. Ja, wir hören uns in der nächsten Folge wieder.
Und bis dahin alles Gute.
[Michael] Alles klar. Dankeschön. Mach’s gut.
Tschüss.
[René] Ciao.