Eine Studie des US-Unternehmens Beyond Identity unter 900 Arbeitnehmern und 200 Arbeitgebern in den USA, Großbritannien und Irland stellt fest, dass in Unternehmen 83 Prozent der ehemaligen Beschäftigten weiterhin auf Firmen-Accounts und somit auf intere und gar vertrauliche Geschäfts- und Personaltdaten zugreifen können. 56 Prozent der ehemligen Angestellten nutzen diese Sicherheitslücke sogar aus, um ihrem ehemaligen Arbeitgeber bewusst Schaden zuzufügen: Sie durchsuchen firmeninterne E-Mails und greifen auf Konten in sozialen Netzwerken zu. 31 Prozent speichern vertrauliche Firmendaten auf ihren Privatgeräten. 74% der befragten Arbeitgeber berichten von Schäden, die dabei in ihren Unternehmen entstanden sind.
Das alles passiert aufgrund von Schwachstellen innerhalb bestehender Offboarding-Prozesse. So mussten nur 50 Prozent der befragten ehemaligen Beschäftigten ihre Dienstgeräte abgeben, in denen Zugänge zu Accounts gespeichert waren. Bei nur 30 Prozent der Befragten wurden Firmen-Accounts gelöscht.
Entsprechende Informationen aus Deutschland sind SiBa nicht bekannt. Es ist aber davon auszugehen, dass trotz datenschutzrechtlicher Regelungen solche Fälle auch in Deutschland nicht auszuschließen sind.
SiBa rät zu mehr Datensparsamkeit bei Offboarding-Prozessen. Die Datenschutzgrundverordnung sieht eine Datenminimierung vor. Das bedeutet: Es durfen nur Daten gespeichert werden, wenn es dafür einen Zweck gibt. Entfällt die Zweckbindung, entfällt auch die Datenspeicherung. Für Firmen bedeutet das: Accounts ehemaliger Beschäftiger sind zu löschen, Zugänge zu internen Firmendaten sind zu sperren, Firmengeräte müssen zurückgegeben werden. Kompetenzen zum Thema "Ehemalige Benutzerkonten sperren" können Sie in der TISiM-App erlangen. Weitere Informationen zu TISiM und zur App finden Sie in den Links.