Automatisierung gegen unliebsame Überraschungen

Was `A Christmas Carol´ mit Offboarding-Prozessen zu tun hat

| Autor / Redakteur: Bernhard Steiner* / Ulrike Ostler

Autor Bernhard Steiner, Ivanti, vergleicht das Offboarding mit dem Kampf gegen den Geist der Vergangenheit aus der Weihnachtsgeschichte von Charles Dickens.
Autor Bernhard Steiner, Ivanti, vergleicht das Offboarding mit dem Kampf gegen den Geist der Vergangenheit aus der Weihnachtsgeschichte von Charles Dickens. (Bild: / CC BY NaN)

Weihnachten steht kurz bevor und damit ist es wieder Zeit für einen Filmabend mit Werken von Charles Dickens. Ein besonderer Klassiker ist `A Christmas Carol´, in dem der geizige Firmenchef Ebenezer Scrooge von den Geistern seiner Vergangenheit heimgesucht wird. Damit es IT-Organisationen von Unternehmen nicht ebenso ergeht, lohnt es sich über automatisierte Offboarding-Prozesse zu sprechen.

Die „Geister“ vergangener Mitarbeiter können Unternehmen beträchtliche Schäden zufügen. Ein verärgerter Ex-Mitarbeiter genügt schon, um für eine nicht allzu fröhliche Bescherung zu sorgen.

Ein Drittel aller Stellen pro Jahr wird in deutschen Unternehmen neu besetzt. Eine Mammutaufgabe für das On- und Offboarding, die manuell oft kaum zu stemmen ist. Austritte sind insbesondere für die IT-Abteilung eine Herausforderung. Alle IT-Services, Anwendungen und Berechtigungen der ehemaligen Mitarbeiter müssen sofort gelöscht werden.

Ein- und Austritt sind neuralgische Punkte

Automatisierung ist deshalb gerade für große Unternehmen, die täglich mit dem Wechsel von Mitarbeitern beschäftigt sind, ein Muss. Denn mangelhaft organisierte On- und Offboarding-Prozesse bergen Risiken für die IT-Sicherheit und beeinträchtigen die Produktivität der Mitarbeiter. Schließlich gehören Zugänge zu unternehmensrelevanten Informationen und Daten nicht in die Hände ehemaliger Mitarbeiter. Automatisiertes Unified Endpoint Management (UEM) unterstützt dabei, diese Prozesse effizient und sicher zu gestalten.

Fängt ein neuer Mitarbeiter in einem Unternehmen an, erhält er eine komplette Unternehmensidentität: von der persönlichen Hardware wie Rechner oder Telefon über die individuelle Softwarekonfiguration bis hin zu Nutzerprofilen oder Zugangsberechtigungen. Verlässt jemand das Unternehmen, müssen das gesamte Profil gelöscht, Zugänge gesperrt und die Hardware eingezogen werden - ein essenzieller Schritt, um unternehmenswichtige IT-Systeme und Plattformen wirksam zu schützen.

IT-Sicherheitsrisiko Offboarding

Während ineffizientes Onboarding vor allem um die Produktivität beeinträchtigt, drohen bei nachlässigen Offboarding-Prozessen reelle Gefahren für die IT-Sicherheit und somit ernstzunehmende Datenverluste mit potenziell nachhaltigem Schaden für das Unternehmen. Daher ist es essentiell, dass die Personalabteilung die Unternehmens-IT umgehend über den Austritt informiert und das IT-Team umgehend tätig wird.

Ergänzendes zum Thema
 
Richtiges Offboarding auf einen Blick

Was erschreckt die ITler am meisten, wenn das Offbording unzureichend ausgeführt wird?
Was erschreckt die ITler am meisten, wenn das Offbording unzureichend ausgeführt wird? (Bild: Ivanti)

Das heißt, dass dem Mitarbeiter idealerweise unmittelbar nach der Kündigung alle Zugriffsrechte, beispielsweise zum Unternehmens-Server, dem E-Mail-Account oder zu Social-Media-Accounts entzogen werden; denn nicht immer trennt man sich im Guten. So kann ein verärgerter Ex-Mitarbeiter unternehmenskritische Daten stehlen, vernichten oder weitergeben.

Zudem werden Unternehmenszugänge unter Cyber-Kriminellen hoch gehandelt. Sie nutzen diese Identitäten etwa für Angriffe wie Social Engineering, den Diebstahl von Betriebsgeheimnissen oder für Phishing-Attacken.

Zuverlässige Automatisierung ist Mangelware

In der Praxis verfügen nur wenige Unternehmen über eine zuverlässige und automatisierte Technik, um die Zugriffsberechtigungen einer Person für alle Anwendungen, Datenbanken, „Sharepoint“-Instanzen oder Kommunikationsdienste restlos und sofort zu löschen. IT-Sicherheits-Tools, die Verstöße erkennen und blockieren können, greifen im Falle von Insider-Attacken in der Regel nicht.

Abhilfe schafft, ein einheitliches System für die Rechteverwaltung, das mit anderen Systemen verzahnt wird – insbesondere mit solchen, die eine Beendigung von Zugriffsrechten anstoßen. Beispiele hierfür sind zentrale Identity & Access-Management-Systeme (IAM), HR-Anwendungen und Auftragnehmer-Datenbanken. Ein solch hohes Level an Einheitlichkeit und Integration schafft die nötige Sicherheit, damit digitale Zugänge rechtzeitig und vollständig widerrufen werden.

Massenabfertigung als Risiko

Doch die gelebte Praxis sieht in vielen Unternehmen anders aus. Human-Ressource--Abteilungen „sammeln“ oft Kündigungen und schicken diese gebündelt als Massenticket an die IT. Solche Bulk-Tickets reißen aber oft eine Flanke in die Sicherheitsbemühungen der IT-Teams.

So beeinträchtigt ein solcher Prozess die regulären Arbeitsabläufe des Service Managements. Denn schon eine einzelne Kündigung zieht Dutzende von Prozessschritten auf Seiten der IT nach sich: Entzug des Zugriffs auf den zentralen Server, auf E-Mails, CRM-Ressourcen, Buchhaltungs- und Finanzsysteme und vieles mehr. Ein Ticket wird dann an den Vorgesetzten weitergeleitet, um Laptop, mobile Geräte, Kreditkarte, Schlüssel und andere physische Gegenstände vor dem letzten Tag des Mitarbeiters sicherzustellen. Auch müssen E-Mails archiviert, Daten gelöscht und Schlüsselkarten neu ausgegeben oder vernichtet werden.

Dagegen lassen automatisierte On- und Offboarding-Prozesse das IT-Team effizienter arbeiten. Es bleibt mehr Zeit für die Lösung komplexer Themen. Ein automatisiertes und sicheres Endpoint-Management steht und fällt allerdings mit einer abteilungsübergreifenden Planung. Nur so lassen sich automatisierte Prozesse in einer größeren Organisation reibungslos verankern.

Der Übergang von manuell gesteuerten zu automatisierten Prozessen beinhaltet außerdem neben einem technischen auch einen kulturellen Wandel. Dazu bedarf es klar definierter und dokumentierter Prozesse, wie etwa die Bereitstellung von Services über eine Identitäts-Management-Lösung.

Bernhard Steiner, Director PreSales EMEA Central bei Ivanti, hat die Geist der Vergangenheit im Blick.
Bernhard Steiner, Director PreSales EMEA Central bei Ivanti, hat die Geist der Vergangenheit im Blick. (Bild: Kökenystudios Pfarrkirchen)

Also: Eine enge Zusammenarbeit zwischen IT und Human Ressource ermöglicht den schnellen Entzug von Rechten, wenn ein Mitarbeiter ausscheidet oder gekündigt wird. Über eine automatische Zugriffssteuerung ist die IT unmittelbar in der Lage, den Zugang zu widerrufen. Mit einem Echtzeit-Dashboard, als Teil einer Lösung für das Identitäts-Management, können IT- und Security-Teams sofort erkennen, wer das Unternehmen zu welchem Zeitpunkt verlässt und die nötigen Schritte einleiten.

* Bernhard Steiner ist Director Presales EMEA Central bei Ivanti.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46291767 / Anwendungen)