Quando um funcionário sai, as empresas correm para contratar e treinar o substituto. Mas e a segurança de tudo o que o ex-colaborador acessava? É um buraco enorme na defesa que pega a maioria das companhias de surpresa.
Quando um funcionário sai, as empresas correm para contratar e treinar o substituto. Mas e a segurança de tudo o que o ex-colaborador acessava? É um buraco enorme na defesa que pega a maioria das companhias de surpresa.
Ninguém curte lidar com a saída de um colaborador. É o oposto chato do onboarding, aquela etapa que todo mundo ignora. Mas o que tira o sono das equipes de TI é simples: deixar um ex-funcionário sair sem bloquear acessos é como entregar as chaves do castelo digital a alguém irritado.
E isso rola com frequência alarmante.
Trocar de emprego é comum. Dados do mercado mostram que o trabalhador médio fica uns quatro anos na mesma empresa. Ou seja, sua organização está perdendo gente o tempo todo, quer você note ou não.
O absurdo é que firmas investem pesado em receber bem os novatos, mas esquecem dos que vão embora. RH caça talentos novos. Gestores tapam buracos na equipe. No meio da bagunça, ninguém revoga o acesso a arquivos confidenciais, dados financeiros ou infos de clientes.
Isso é grave. Muito grave.
Pesquisas revelam que 1 em cada 4 ex-colaboradores ainda acessa sistemas da antiga empresa após a saída. Imagine: meses depois, eles entram e baixam o que quiserem. Pode ser sem maldade ou com dolo. De qualquer forma, é um risco desnecessário.
Não falo só de grana perdida (embora doa no bolso). Os danos incluem:
Empresas subestimam quantos sistemas um funcionário usa. Vai além do e-mail: armazenamento em nuvem, ferramentas de gestão de projetos, bancos de dados, pagamentos, portais de fornecedores. O dev tem repo de código e servidores de produção. O vendedor guarda contatos e contratos.
Deixar um acesso aberto é como trancar a porta da frente e esquecer o portão dos fundos.
Um offboarding decente não é rocket science. Exige só coordenação e registro. Vamos ao essencial:
Antes da saída, revise tudo. Quais ferramentas usam? Que dados veem? Quem mais divide esses sistemas? Quais tarefas críticas gerenciam?
Parece óbvio, mas a maioria das empresas precisa fuçar ferramentas e falar com vários setores pra responder. Se você não sabe o que revogar, já perdeu.
No fim do último dia, zero acesso. Imediato. Não amanhã. Agora.
Revogue:
Se usaram dispositivo pessoal, apague dados corporativos remotamente. Por isso, política rígida contra isso simplifica tudo.
Com aviso prévio (o ideal), peça documentação. Quais processos tocam? Quem herda projetos? Que senhas transferir com segurança?
Não é só TI: evita paralisia nos negócios. Treinamento cruzado e manuais blindam contra dependência de uma pessoa só.
Equipamentos não somem. Alguém lida com o laptop, HDs e backups.
Sua política define:
Sanitização de dados é o tédio que salva empresas sérias.
Seu ramo exige cuidado com dados de clientes e registros. GDPR, LGPD, HIPAA: todos cobram ação na saída de funcionários.
Resumo: bloqueie acessos indevidos. Manter credenciais ativas é infração. Auditores adoram isso em breaches.
Checklist documentado com referências legais é prática esperta e obrigatória.
Opinião polêmica: firmas pulam offboarding porque parece irrelevante. Não gera renda. Não anima investidores.
Mas quem sofre breach por ex-colaborador com acesso solto por meses vai se arrepender.
Solução fácil: trate offboarding como onboarding. Lista de tarefas. Responsáveis claros. Prazo fixo. Ferramenta de rastreio.
Simples e constante basta.
Rotatividade é fato. Alguém vai sair. Em paz ou não. Seu processo precisa ser à prova de falhas, sem confiar em sorte.
Offboarding bem feito:
O erro custa caro. O acerto é investimento barato.
Tags: ['employee offboarding', 'data security', 'access control', 'it security', 'compliance', 'cybersecurity', 'business risk management']