Odejście pracownika to nie tylko HR. To realne ryzyko danych i bezpieczeństwa
W wielu firmach zakończenie współpracy z pracownikiem traktowane jest głównie jako proces kadrowy: rozliczenie urlopu, zwrot sprzętu, świadectwo pracy, przekazanie obowiązków. Tymczasem z perspektywy RODO i bezpieczeństwa organizacji jest to jeden z najbardziej wrażliwych momentów w całym cyklu zatrudnienia.
To właśnie wtedy najczęściej pojawiają się pytania, co zrobić ze służbową skrzynką mailową, czy można przekierować pocztę byłego pracownika, kiedy należy zablokować dostępy do systemów, jak rozliczyć laptop, telefon i nośniki danych, co z kontaktami handlowymi i plikami roboczymi oraz jak uniknąć naruszenia danych osobowych.
W praktyce wiele incydentów bezpieczeństwa nie wynika z cyberataku, lecz z braku procedury offboardingu. Dlatego odejście pracownika powinno być procesem zarządzania dostępami i danymi, a nie wyłącznie formalnością kadrową.
Dlaczego moment odejścia pracownika jest tak ryzykowny?
Pracownik odchodzący z firmy często posiada dostęp do wielu zasobów: skrzynki mailowej, CRM, ERP i systemów sprzedażowych, danych klientów, dokumentacji projektowej, plików w chmurze, komunikatorów wewnętrznych, kontaktów biznesowych i urządzeń służbowych.
Jeżeli organizacja nie ma uporządkowanego procesu zakończenia współpracy, może dojść do sytuacji, w której były pracownik nadal ma aktywne loginy, odbiera korespondencję lub posiada dane firmowe na prywatnych urządzeniach.
Z perspektywy RODO to klasyczny przykład braku odpowiednich środków technicznych i organizacyjnych.
Co zrobić ze służbowym mailem pracownika?
To jeden z najczęstszych problemów praktycznych. Firma chce zachować ciągłość kontaktu z klientami, ale jednocześnie nie może bezrefleksyjnie korzystać ze skrzynki byłego pracownika.
Co do zasady po zakończeniu współpracy należy zablokować dostęp pracownika do skrzynki, zabezpieczyć dane znajdujące się w skrzynce, ustalić zasady dalszej obsługi korespondencji i ograniczyć dostęp innych osób tylko do niezbędnego zakresu.
Czy można czytać stare maile?
W praktyce dostęp do systemów powinien zostać odebrany najpóźniej z chwilą zakończenia współpracy.
Jeżeli w skrzynce znajdują się wiadomości niezbędne do dalszej obsługi klientów lub wykonania umów, pracodawca może rozważyć ograniczony, kontrolowany dostęp do konkretnych wiadomości służbowych. Nie powinno to jednak oznaczać swobodnego przeglądania całej skrzynki byłego pracownika ani rutynowego utrzymywania aktywnego konta.
Czy można ustawić automatyczne przekierowanie poczty?
Automatyczne przekierowywanie całej poczty byłego pracownika jest rozwiązaniem wysokiego ryzyka i co do zasady powinno ustępować bezpieczniejszym alternatywom, takim jak autoresponder i wskazanie nowej osoby kontaktowej.
Ryzyka dotyczą przede wszystkim przekazywania korespondencji prywatnej lub mieszanej, ujawnienia danych osobowych osobom nieuprawnionym, braku informacji dla nadawców oraz zbyt długiego utrzymywania przekierowania.
Znacznie bezpieczniejszym rozwiązaniem bywa autoresponder informujący o zmianie kontaktu, wskazanie nowej osoby prowadzącej sprawy oraz selektywna obsługa ważnej korespondencji służbowej.
Celem powinno być zapewnienie ciągłości biznesowej przy możliwie najmniejszej ingerencji w prywatność.
Kiedy zablokować dostępy do systemów?
Jeden z najpoważniejszych błędów organizacyjnych to blokowanie dostępów „kiedyś później”.
W praktyce dostęp do systemów powinien zostać odebrany najpóźniej z chwilą zakończenia współpracy, a w niektórych sytuacjach wcześniej, na przykład przy konflikcie, rozwiązaniu natychmiastowym lub wysokim ryzyku nadużycia.
Najczęściej chodzi o dostęp do poczty elektronicznej, VPN, CRM, systemów finansowych, repozytoriów plików, paneli administracyjnych i komunikatorów firmowych.
Pozostawienie aktywnych uprawnień byłemu pracownikowi zwiększa ryzyko nieuprawnionego dostępu do danych i jest trudne do pogodzenia z obowiązkiem stosowania adekwatnych środków bezpieczeństwa.
Laptop, telefon i sprzęt służbowy – jak rozliczyć zgodnie z RODO?
Zwrot urządzeń to nie tylko kwestia majątku firmy. To również kwestia danych.
Na laptopie lub telefonie mogą znajdować się dane klientów, dokumenty umowne, pliki robocze, hasła zapisane w przeglądarce, dostęp do aplikacji firmowych i kopie dokumentów.
Dlatego proces zwrotu sprzętu powinien obejmować:
1. Fizyczny odbiór urządzenia
Potwierdzony protokołem.
2. Weryfikację stanu technicznego i danych
Czy sprzęt nie został zmodyfikowany lub wyczyszczony.
3. Wylogowanie i reset dostępów
Konta, aplikacje, tokeny.
4. Bezpieczne usunięcie danych lub ponowne przygotowanie urządzenia.
Brak takiej procedury może prowadzić do wycieku danych nawet wiele miesięcy po odejściu pracownika.
Kontakty handlowe i baza klientów, kto może z nich korzystać
To częsty punkt sporny, szczególnie przy odejściu handlowców, menedżerów sprzedaży i konsultantów. Jeżeli kontakty były gromadzone w ramach wykonywania obowiązków służbowych i stanowią część systemów firmy, co do zasady są zasobem przedsiębiorstwa.
Problem pojawia się, gdy dane:
- pozostają wyłącznie w prywatnym telefonie pracownika,
- były prowadzone poza systemem CRM,
- mieszają relacje prywatne i zawodowe,
- nie zostały formalnie przekazane organizacji.
Dlatego dobra praktyka to budowanie centralnych baz danych i unikanie modelu, w którym relacje biznesowe istnieją wyłącznie „w głowie pracownika”.
Niestety wiele firm wciąż popełnia podobne błędy:
- aktywne konto mailowe przez wiele miesięcy,
- brak zmiany haseł administracyjnych,
- brak odzyskania laptopa lub telefonu,
- swobodny dostęp przełożonych do całej skrzynki,
- brak informacji dla klientów o zmianie opiekuna,
- dane klientów pozostające na prywatnych nośnikach,
- brak listy systemów, do których pracownik miał dostęp.
Każdy z tych przypadków może oznaczać naruszenie zasad bezpieczeństwa danych osobowych.
Jak powinna wyglądać procedura offboardingu
Dojrzała organizacja traktuje odejście pracownika jako proces międzydziałowy: HR, IT, przełożony, compliance i zarząd.
Minimalna checklista powinna obejmować:
HR
- formalne zakończenie współpracy,
- dokumenty kadrowe,
- ustalenie daty ostatniego dnia pracy.
IT
- blokada dostępów,
- odzyskanie sprzętu,
- reset uprawnień.
Biznes
- przekazanie klientów i projektów,
- zmiana osób kontaktowych,
- ciągłość operacyjna.
RODO / Compliance
- weryfikacja danych pozostających u pracownika,
- ocena ryzyk,
- archiwizacja zgodna z politykami firmy.
Takie podejście znacząco ogranicza ryzyko chaosu i incydentów.
Czy RODO chroni byłego pracownika
Tak. Fakt zakończenia współpracy nie oznacza utraty ochrony danych osobowych.
Były pracownik nadal ma prawo do:
- zgodnego z prawem przetwarzania jego danych,
- poszanowania prywatności,
- ograniczenia nieuzasadnionej ingerencji w komunikację,
- ochrony danych kadrowych.
Dlatego działania pracodawcy po odejściu pracownika muszą być uzasadnione, proporcjonalne i odpowiednio udokumentowane.
Najczęstszy błąd firm: improwizacja w dniu odejścia
W wielu przedsiębiorstwach proces wygląda podobnie: pracownik odchodzi, a organizacja dopiero wtedy zastanawia się, jakie miał dostępy, gdzie są jego pliki, kto przejmie klientów, czy oddał laptop i co zrobić z mailem.
To klasyczny model działania reaktywnego.
Znacznie bezpieczniej jest mieć gotową procedurę offboardingu uruchamianą automatycznie przy każdym zakończeniu współpracy.
Odejście pracownika to test dojrzałości organizacji
Największe nieporozumienie polega na traktowaniu tego momentu wyłącznie jako sprawy kadrowej. W praktyce odejście pracownika pokazuje, czy firma kontroluje swoje dane, zarządza dostępami, działa procesowo, chroni relacje z klientami i rozumie obowiązki wynikające z RODO.
Dobrze zorganizowany offboarding jest cichy i przewidywalny. Źle zorganizowany bardzo często kończy się problemem, który firma zauważa dopiero wtedy, gdy jest już za późno.
