Natychmiastowa pomoc przy ataku hakerskim

Zarządzanie incydentami cyberbezpieczeństwa z natychmiastową reakcją.

Dowiedz się więcej

Odejście pracownika to naturalna część życia każdej organizacji, ale jednocześnie jeden z najbardziej newralgicznych momentów dla cyberbezpieczeństwa. W tym czasie firma traci osobę, która miała dostęp do danych, systemów i narzędzi wykorzystywanych na co dzień. Jeśli proces offboardingu nie zostanie przeprowadzony prawidłowo, może dojść do błędów, wycieków danych albo celowych działań, które naraziłyby firmę na poważne ryzyko. Poniższa checklista krok po kroku została przygotowana z myślą o działach IT, HR i administratorach bezpieczeństwa – tak, aby zadbać zarówno o dane, jak i o płynne zakończenie współpracy.

Dlaczego zabezpieczenia po odejściu pracownika są kluczowe

Pracownik, który odchodzi, wciąż może mieć dostęp do firmowych narzędzi, wiadomości, plików i systemów. Jeśli nie zostaną one w odpowiednim momencie zablokowane, istnieje ryzyko nieautoryzowanego pobrania danych, przypadkowej ingerencji w zasoby albo celowego działania, jeśli odejście nastąpiło w napiętej atmosferze. Dlatego procedury offboardingu powinny być standardem – tak samo ważnym jak wdrożenie nowej osoby.

Przygotowanie przed odejściem pracownika

Proces bezpieczeństwa zaczyna się dużo wcześniej niż w ostatni dzień pracy. Warto zadbać o to, aby formalności, decyzje organizacyjne i ustalenia zostały przeprowadzone z wyprzedzeniem. Należy ustalić zakres obowiązków, które wymagają przekazania, upewnić się, że pracownik nie jest jedyną osobą posiadającą dostęp do kluczowych danych oraz zaplanować, które systemy i konta zostaną wyłączone oraz kiedy nastąpi dezaktywacja.

Checklist bezpieczeństwa – działania techniczne

Działania techniczne są kluczowe, bo to one realnie ograniczają ryzyko nieautoryzowanego dostępu. Każdy z poniższych kroków powinien być wykonany konsekwentnie i najlepiej według przygotowanego scenariusza.

Cofnięcie dostępu do systemów

Jednym z pierwszych działań powinno być cofnięcie uprawnień do systemów firmowych. Obejmuje to dostęp do środowisk produkcyjnych, paneli administracyjnych, systemów CRM, ERP oraz wszystkich innych narzędzi wykorzystywanych w organizacji.

  • dezaktywacja konta użytkownika w systemach lokalnych i domenie
  • blokada dostępu do VPN oraz sieci wewnętrznej
  • usunięcie uprawnień administracyjnych, jeśli pracownik je posiadał

Zmiana haseł wspólnych i kluczowych

W wielu firmach nadal funkcjonują konta współdzielone lub hasła używane przez kilka osób. Gdy jeden z pracowników odchodzi, konieczna jest ich natychmiastowa zmiana. Tylko w ten sposób można uniknąć ryzyka, że osoba, która już nie pracuje, zachowa dostęp do zasobów.

  • zmiana haseł współdzielonych używanych przez zespół
  • aktualizacja kluczy API, tokenów i danych logowania do usług technicznych
  • zresetowanie lokalnych haseł do serwerów, repozytoriów i baz danych

Dezaktywacja kont w usługach chmurowych

W wielu firmach największa część danych znajduje się w chmurze, dlatego odpowiednia dezaktywacja kont jest kluczowa dla bezpieczeństwa. Dotyczy to usług takich jak Microsoft 365, Google Workspace, Slack, Asana, GitHub, Jira, systemy księgowe online i narzędzia marketingowe.

  • blokada konta w usługach chmurowych
  • przekierowanie skrzynki e-mail na przełożonego lub osobę przejmującą projekty
  • zabezpieczenie dysków wirtualnych oraz usunięcie dostępu do współdzielonych zasobów

Zabezpieczenie sprzętu firmowego

Gdy pracownik korzystał z laptopa, telefonu, karty SIM, klucza U2F, tabletu czy innego sprzętu, należy zadbać o jego zwrot i zabezpieczenie. Przed przekazaniem urządzenia do działu IT warto upewnić się, że nie zostały na nim żadne prywatne dane, a firmowe zasoby są nadal chronione.

  • odbiór sprzętu firmowego oraz akcesoriów powiązanych z rolą pracownika
  • weryfikacja szyfrowania dysków i dostępów administracyjnych
  • przygotowanie urządzenia do ponownego użycia zgodnie z procedurami IT

Weryfikacja dostępów do kanałów komunikacji

W dzisiejszych firmach komunikacja odbywa się w wielu miejscach. Slack, Teams, firmowe komunikatory, narzędzia do obsługi klientów i systemy projektowe powinny zostać odpowiednio uporządkowane.

  • usunięcie pracownika z grup projektowych i kanałów komunikacji
  • przeniesienie własności dokumentów, tablic i projektów na inną osobę
  • kontrola integracji i aplikacji, do których pracownik miał uprawnienia

Checklist bezpieczeństwa podczas odejścia pracownika z firmy – działania organizacyjne offboarding

Działania organizacyjne są równie ważne, bo zapewniają przejrzystość procesów i minimalizują błędy, które mogłyby doprowadzić do utraty danych lub braku ciągłości pracy.

Procedury HR

Działy HR powinny prowadzić proces offboardingu tak, aby wszystkie etapy były udokumentowane. Formalności związane z zakończeniem współpracy muszą iść w parze z działaniami IT.

  • poinformowanie odpowiednich działów o odejściu pracownika
  • ustalenie daty, od której dostęp do systemów ma zostać odebrany
  • przygotowanie dokumentów związanych z zakończeniem pracy

Audyt uprawnień i danych

To moment, aby upewnić się, że pracownik nie pozostawia po sobie żadnych „białych plam”. Audyt pozwala na zidentyfikowanie wszystkich miejsc, w których osoba mogła mieć dostęp, oraz danych, które wymagają przekazania lub archiwizacji.

  • przegląd ról i uprawnień w systemach
  • ocena ryzyka związanego z dostępem do poufnych informacji
  • weryfikacja projektów, dokumentów i repozytoriów

Checklist bezpieczeństwa podczas odejścia pracownika z firmy – działania formalne offboarding

Odejście pracownika to także proces formalny, który powinien pozostawiać jasny ślad dokumentacyjny. Dzięki temu firma może wykazać, że zachowała procedury bezpieczeństwa i odpowiednio zabezpieczyła swoje zasoby.

Dokumentacja przekazania obowiązków

Pracownik powinien przekazać informacje związane z prowadzonymi projektami, procesami i zadaniami. To ważne zarówno dla ciągłości pracy, jak i dla bezpieczeństwa danych.

  • przygotowanie listy bieżących zadań i priorytetów
  • przekazanie dokumentów i dostępów osobie przejmującej obowiązki
  • spisanie procedur, jeśli pracownik miał wiedzę kluczową dla danej roli

Potwierdzenie zwrotu danych i sprzętu

Proces offboardingu powinien kończyć się formalnym potwierdzeniem zwrotu wszystkich danych, sprzętów i nośników. Jest to element zabezpieczenia firmy przed wyciekiem informacji.

  • potwierdzenie, że wszystkie urządzenia zostały zwrócone
  • weryfikacja, że dane nie zostały skopiowane ani wyniesione
  • archiwizacja dokumentacji offboardingu

Najczęstsze błędy i jak ich uniknąć

Jednym z najczęstszych błędów jest brak spójnej procedury. Pracownik może zostać usunięty z jednego systemu, a pozostawiony w innym. Innym problemem jest zbyt późne odebranie dostępu do usług chmurowych albo niezaktualizowanie haseł współdzielonych, z których korzysta więcej niż jedna osoba. Zdarza się także, że firma zaniedbuje kwestie formalne, co utrudnia później wykrycie, czy wszystkie dane zostały zwrócone i zabezpieczone.

Najważniejsze rekomendacje dla firm i działów IT

Bezpieczny offboarding to nie jednorazowe działanie, ale procedura, która powinna być wdrożona na stałe. Dobrze jest opracować checklistę dla działów IT i HR, ustalić harmonogram wyłączania dostępów oraz prowadzić dokumentację przekazania sprzętu i obowiązków. Regularność, dokładność i współpraca między działami pozwalają uniknąć wielu zagrożeń i chronią firmę przed ryzykiem wycieku danych.