DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Check­liste für aus­schei­dende Mitarbeiter

Welche Schritte sollte ein Unter­nehmen durch­führen, wenn ein Mit­ar­beiter das Unter­nehmen ver­lässt, um das Risiko eines Daten­ab­flusses  zu minimieren.?

 

  

Eine gewisse Fluk­tuation im Unter­nehmen ist selbst­ver­ständlich. Mit jedem Aus­scheiden eines Mit­ar­beiters, egal welche Position er im Unter­nehmen inne­hatte sollte ein fest­ge­legter Prozess ablaufen um die Unter­neh­mens­in­for­ma­tionen zu schützen.
Wenn es in ihrem Unter­nehmen keine ent­spre­chende Doku­men­tation gibt, sollten sie sich sobald das Kün­di­gungs­schreiben eingeht mit dem IT-Ver­­an­t­­wor­t­­lichen zusam­men­setzen um einen Über­blick über die genutzte Hard- und Software des Mit­ar­beiters, sowie seine Berech­ti­gungen zu bekommen.


Ein­sammeln aller mobilen Geräte
Die IT-Abteilung sollte über eine voll­ständige Über­sicht aller mobilen Geräte, die dem Mit­ar­beiter aus­ge­händigt wurden ver­fügen. Vom Smart­phone über  Tablet und Navi­ga­ti­ons­gerät sollte alles doku­men­tiert sein. Zusätzlich sollte auch darauf geachtet werden, dass Siche­rungs­medien, wie externe Fest­platten und USB-Sticks zurück­ge­geben werden. Viele Daten­ab­flüsse sind das Ergebnis eines gestoh­lenen oder ver­lo­renen Devices/Endgerätes. Dieses Risiko können sie durch Zurück­fordern der Geräte bereits ein Stück weit begrenzen.
Deak­ti­vieren der Firmen E‑Mail-Adressen und Remote-Access-konten
Ihr IT-Team sollte auch beim Aus­scheiden des Mit­ar­beiters, seine betrieb­lichen E‑Mailkonten und Zugriffs­mög­lich­keiten umgehend deak­ti­vieren. Um zu ver­hindern, dass Kun­den­an­fragen im Nir­gendwo landen, sollte man die E‑Mails ent­weder an den Nach­folger oder den Vor­ge­setzten des schei­denden Mit­ar­beiters weiterleiten.


Pass­wörter ändern
Das IT-Team muss auch darauf achten, dass Pass­wörter geändert werden. War der wech­selnde Mit­ar­beiter bei­spiels­weise Social-Media-Manager, so muss das Konto unbe­dingt auf seinen Nach­folger umge­ändert werden, und dieser muss sofort ein neues Passwort vergeben
Sammeln sie alle Zugangs­mög­lich­keiten zum Unter­nehmen ein
Es sollte auch sicher­ge­stellt sein, dass der Ange­stellte an seinem letzten Tag alle Schlüssel, ID-Karten usw abgibt, die ihm Zugang zum Unter­nehmen und ein­zelnen Teilen des Unter­nehmens gewähren. Ebenso müssen Zugangs­codes, die sich auf diesen Mit­ar­beiter bezogen haben gelöscht, oder über­tragen auf den Nach­folger über­tragen werden. Kurzum, es muss sicher­ge­stellt sein, dass alle Zugangs­mög­lich­keiten zeit­gleich mit Aus­scheiden des Mit­ar­beiters gekappt sind.


Unter­neh­mens­kre­dit­karten Zugang zu Finanzkonten
Sollte Ihr Unter­nehmen dem Mit­ar­beiter eine Kre­dit­karte zur Ver­fügung gestellt haben, oder hat der Mit­ar­beiter Zugang zu Finanz­konten des Unter­nehmens, muss auch hier ent­spre­chend nach­jus­tiert werden.
Natürlich erhebt diese Check­liste keinen Anspruch auf Voll­stän­digkeit, es handelt sich vielmehr um Anhalts­punkte die in den meisten Unter­nehmen über­prüft oder doku­men­tiert werden sollten. Wie immer, wenn es um das Thema IT-Sicherheit geht ist aber eine spe­ziell auf das jeweilige Unter­nehmen abge­stimmte Risi­ko­ein­schätzung erforderlich.

Bild: © Rainer Sturm / pixelio.de

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Manuela Moretta, DATEV eG

Über die Autorin:

Diplom-Kauffrau

Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienst­leis­tungen und Security seit 2005 zuständig für über­grei­fende Kom­mu­ni­kation und Ver­marktung tech­ni­scher Pro­dukt­lö­sungen. Ver­fasst in diesem Kontext regel­mäßig Bei­träge in der Kun­den­zeit­schrift der DATEV und ist Co-Autorin des Leit­fadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „tech­nische Bera­terin” der Unter­nehmer im Bekanntenkreis.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.