1. Zarządzanie dostępem i autoryzacją
  • Natychmiastowa dezaktywacja wszystkich dostępówBlokowanie kont użytkowników, VPN, poczty e-mail, oprogramowania firmowego i dostępu do wrażliwych systemów (ERP, CRM, narzędzia HR) w ostatnim dniu pracy pracownika.
  • Zmiana hasłaW przypadku kont ogólnych lub współdzielonych należy zmienić hasła natychmiast po odejściu pracownika.
  • Przegląd systematycznySprawdzanie i odbieranie uprawnień w systemach operacyjnych (Windows, Linux itp.), aplikacjach (rejestracja czasu pracy, aplikacje specjalistyczne), usługach w chmurze (Microsoft 365, Google Workspace) i innych platformach.
  • DokumentacjaRejestrowanie wszystkich środków wycofania i dezaktywacji w celu zapewnienia zgodności z audytem i identyfikowalności.
  1. Radzenie sobie ze służbowymi wiadomościami e-mail
  • Dezaktywacja lub przekierowanie konta e-mailZablokowanie służbowego konta e-mail natychmiast po odejściu lub przekierowanie na konto zastępcze. Stałe przekierowanie tylko wtedy, gdy jest to absolutnie konieczne i zgodne z zasadami przejrzystości.
  • Prywatne wiadomości e-mail:
    • Jeśli dozwolony był użytek prywatny, prywatne wiadomości e-mail powinny być przeglądane przez upoważnione osoby i koordynowane z (byłym) pracownikiem (jeśli nadal jest dostępny).
    • Przekazuj prywatne wiadomości e-mail pracownikom lub przekazuj je bezpiecznie na nośnikach danych.
    • Wszystkie prywatne wiadomości e-mail muszą zostać usunięte z konta służbowego.
    • Zapewnienie, że nie ma nieautoryzowanego dostępu do danych osobowych osób trzecich.
  • Wiadomości e-mail związane z działalnością:
    • Archiwizacja lub uporządkowane przekazywanie danych następcom w celu zachowania zgodności z ustawowymi okresami przechowywania (np. HGB, AO).
  1. Publikacja zasobów firmy
  • Kontrola zapasówZapewnienie zwrotu wszystkich dostarczonych urządzeń (laptopów, smartfonów, pamięci USB, tokenów sprzętowych, kart dostępu).
  • Transfer danych: Sprawdź zwrócone urządzenia pod kątem przechowywanych danych, aby upewnić się, że wszystkie istotne informacje są dostępne w aktualnej lub bardziej aktualnej formie niż na istniejących dyskach sieciowych. Sprawdzić, czy istnieją dane, które należy przenieść lub zintegrować ze scentralizowanymi systemami.
  • Bezpieczne usuwanie danychBezpieczne usuwanie poufnych danych firmowych na zwróconych urządzeniach (np. przy użyciu certyfikowanych narzędzi), aby zapobiec nieautoryzowanemu dostępowi.
  • Osobiste certyfikaty i żetonyUsuwanie lub unieważnianie certyfikatów z serwerów i tokenów sprzętowych, które nie są już wymagane.
  1. Transmisja danych i tworzenie kopii zapasowych
  • Przesyłanie danych biznesowychWszystkie dokumenty, pliki i dane istotne dla operacji biznesowych są przekazywane odpowiedzialnym współpracownikom, następcom lub przełożonym w zorganizowany sposób.
  • Zapobieganie nieautoryzowanemu przekazywaniu danychUpewnij się, że żadne istotne dane firmowe nie pozostają na prywatnych urządzeniach, zewnętrznych nośnikach pamięci lub w nieautoryzowanych usługach w chmurze.
  • Sprawdzanie kopii zapasowychNależy sprawdzić, czy dane osobowe pracownika są dostępne w kopiach zapasowych. Dane osobowe, które nie są już potrzebne, muszą, o ile jest to technicznie możliwe i prawnie dopuszczalne, być usuwane z kopii zapasowych lub przetwarzane w kontrolowany sposób przy użyciu odpowiednich koncepcji usuwania.
  1. Komunikacja
  • Informacje wewnętrzne i zewnętrznePoinformowanie pracowników i, w stosownych przypadkach, klientów o odejściu w celu zapewnienia jasnych informacji o nowych kontaktach.
  • Notatka poza biuremSkonfiguruj w systemie poczty elektronicznej notatkę o nieobecności, w której wskażesz nieobecność i nową osobę kontaktową.
  1. Aspekty ochrony danych (w tym art. 15 RODO)
  • Sprawdzanie zgódOdwołanie i udokumentowanie udzielonej zgody (np. na wykorzystanie zdjęć, profili na stronie internetowej lub w intranecie).
  • Usuwanie danych osobowych:
    • Prywatne dane osobowe byłego pracownika, które są przechowywane w firmie i nie są już potrzebne, muszą zostać usunięte zgodnie z art. 17 RODO. Wcześniej pracownik powinien otrzymać propozycję przekazania swoich danych osobowych na żądanie.
    • Przestrzeganie ustawowych obowiązków w zakresie przechowywania dokumentów (np. odcinków wypłat): Przechowywać tylko przez wyznaczony okres. Usuń lub zniszcz natychmiast po upływie terminów.
  • Prawo do informacji i przekazywania danych zgodnie z art. 15 RODO:
    • Pracownik ma prawo do uzyskania informacji o przechowywanych na jego temat danych osobowych. Na żądanie:
      • Dostarczenie w ustrukturyzowanym, powszechnym i nadającym się do odczytu maszynowego formacie (np. CSV, PDF).
      • Przed przekazaniem danych należy dokładnie sprawdzić, czy żadne dane osobowe osób trzecich nie zostały ujawnione niezgodnie z prawem. W razie potrzeby należy zminimalizować lub zredagować dane.
      • Dokumentowanie procesu ujawniania i przekazywania danych w celu wypełnienia obowiązków w zakresie rozliczalności wynikających z RODO.
  1. Środki bezpieczeństwa informacji
  • Informatyka śledcza w przypadku podejrzeńJeśli istnieją oznaki niewłaściwego wykorzystania danych lub naruszenia zgodności, należy zainicjować analizy informatyki śledczej przed odejściem pracownika.
  • Rejestrowanie procesu offboardinguRejestruj wszystkie podjęte działania (dezaktywacje, rezygnacje, usunięcia).
  • Końcowa dyskusja i uwrażliwieniePoinformowanie pracownika, że zobowiązania do zachowania tajemnicy i poufności nadal obowiązują po odejściu ze spółki. Wskazanie możliwych konsekwencji prawnych w przypadku naruszeń.
  1. Środki zgodne z IT-Grundschutz
  • Bezpieczeństwo fizyczneSprawdzanie praw dostępu do budynków i serwerowni; dezaktywacja lub wycofanie kart blokujących, kluczy i tokenów sprzętowych.
  • Monitorowanie sieci i systemuPo dezaktywacji wszystkich dostępów upewnij się, że nie ma miejsca nieautoryzowane korzystanie z zasobów (monitoruj dzienniki, używaj wykrywania anomalii).
  1. Lista kontrolna dotycząca offboardingu
  2. Dezaktywacja dostępuKonta użytkowników (AD, ERP, CRM, poczta), zdalny dostęp (VPN, chmura).
  3. Odzyskiwanie zasobów firmySprzęt, licencje na oprogramowanie, dokumenty.
  4. Zapewnienie transferu danychPrzekazywanie istotnych dla firmy plików i informacji odpowiednim współpracownikom.
  5. Zarządzanie kontem e-mailPrzekazywanie zastępcom, tworzenie notatek poza biurem, usuwanie prywatnych wiadomości e-mail.
  6. Komunikacja wewnętrzna/zewnętrznaInformacja o rezygnacji, wyznaczenie nowych osób kontaktowych.
  7. Ochrona danych i bezpieczeństwo informacji:
    • Sprawdzanie i odwoływanie zgód
    • Przestrzegać prawa do informacji zgodnie z art. 15 RODO (w razie potrzeby podać dane)
    • Usuwanie lub przesyłanie prywatnych danych
    • Przestrzeganie obowiązków w zakresie przechowywania danych
    • Dokumentowanie i sprawdzanie środków bezpieczeństwa
  8. DokumentacjaRejestrowanie wszystkich etapów offboardingu, decyzji i przekazań.
DSB buchen
pl_PLPolski