Da immer mehr Mitarbeiter von zuhause arbeiten, wird die Ausarbeitung von Kontrollen und Richtlinien für die Zugriffssteuerung auf Geräte immer wichtiger. Dadurch wird das Risiko minimiert, dass durch Ausscheiden eines Mitarbeiters aus dem Unternehmen wertvolle Daten verloren gehen.

Im Hinblick auf mögliche zukünftige Streitigkeiten, interne Ermittlungen oder die Einhaltung von Richtlinien müssen Unternehmen in der Lage sein, Geräte ausscheidender Mitarbeiter identifizieren, einsammeln und darauf zugreifen können. Dieser Beitrag befasst sich mit den wichtigsten Punkten für die Erstellung von Richtlinien und den Zugriff auf Geräte von scheidenden Mitarbeitern.

Allgemeine Checkliste

Nachfolgend ein paar Best Practices, die beim Sichern von Geräten und Daten von scheidenden Mitarbeitern befolgt werden sollten:

  • Führen Sie eine Inventarliste und prüfen Sie diese bei Kündigung des Mitarbeiters, damit alle Geräte (z. B. Mobilgeräte, Laptops, mobile Medien, Tablets und Leihgeräte) sicher übergeben werden.
  • Vergleichen Sie die Seriennummer eines jeden Geräts mit den im Unternehmen aufgezeichneten Seriennummern um sicherzugehen, dass die richtigen Geräte abgegeben werden.
  • Überprüfen Sie den Zustand eines jeden Geräts, indem Sie das Gerät einschalten.
  • Vermeiden Sie es, die Geräte per Spedition liefern zu lassen, um das Risiko von Frachtproblemen (z. B. beschädigte Geräte, verlorene Pakete) zu minimieren.
  • Lagern Sie die Geräte bis zur Übergabe an einem sicheren Ort.

Checkliste für Mobilgeräte

Abhängig von den Unternehmensrichtlinien sollten Sie diese Vorgänge den Kündigungsprotokollen hinzufügen:

  • Erinnern Sie Ihre Mitarbeiter daran, dass die vom Unternehmen zur Verfügung gestellten mobilen Geräte nicht auf die Werkseinstellungen zurückgesetzt werden dürfen.
  • Wenn ein Mitarbeiter seinen Passcode nicht mitteilen möchte, fordern Sie ihn auf, die Bildschirmsperre zu entfernen oder einen neuen Passcode einzurichten, der den Zugriff auf das Gerät durch das Unternehmen ermöglicht.
  • Sobald der scheidende Mitarbeiter das Gerät zurückgibt, sollten Sie das Gerät sofort prüfen und sicherstellen, dass es nicht auf die Werkseinstellungen zurückgesetzt wurde und Sie darauf zugreifen können.
  • Prüfen Sie die Kontoeinstellungen um festzustellen, welche E-Mail-Adresse (geschäftlich oder privat) für die Geräteregistrierung verwendet wurde
  • Fragen Sie nach dem Passwort oder fordern Sie den Mitarbeiter auf, das Passwort zurückzusetzen, um den Zugriff zu garantieren, falls Sie auf Backups oder Cloud-Daten zugreifen müssen.
  • Falls nötig (z. B. wenn der Standort durch Datenschutzrichtlinien gesteuert wird) lassen Sie den Mitarbeiter eine Einverständniserklärung unterschreiben.

Checkliste für den Computer

Abhängig von den aktuellen Unternehmensrichtlinien können die nachfolgenden Vorgänge hilfreich sein, wenn scheidende Mitarbeiter den Computer an das Unternehmen zurückgeben:

  • Stellen Sie sicher, dass das Gerät nicht neu formatiert wurde.
  • Prüfen Sie den Verschlüsselungsstatus und ob das Unternehmen über den Entschlüsselungscode verfügt.
  • Wenn das Gerät durch den Mitarbeiter verschlüsselt wurde, fordern Sie den Entschlüsselungscode/das Passwort an.
  • Falls der Computer recycelt oder wieder im Unternehmen eingesetzt werden soll, sollte die Festplatte des alten Mitarbeiters entfernt, korrekt beschriftet und bis zum Ablauf der Aufbewahrungszeit an einem sicheren Ort gelagert werden.
  • Bevor der Computer wieder im Unternehmen zum Einsatz kommt, sollten Sie Fotos vom Gerät machen und die Seriennummer des Computers und andere Kennungen notieren.

Ein „sauberer“ Abgang eines Mitarbeiters kann sehr komplex und heikel sein. Gerade in einem virtuellen Arbeitsumfeld ist das Risiko, dass Probleme auftreten können, höher. Die obigen Punkte bieten eine gute Grundlage für den Umgang mit Daten und Geräten von scheidenden Mitarbeitern. In unserem Webcast How to minimize company risk during employee departures gehen die Referenten näher auf dieses Thema ein.

Diesen Beitrag teilen