Odchod zaměstnance: Jak odebrat přístupy a zabránit úniku dat?

Datum poslední aktualizace: 16. 01. 2026

Proč je odebrání přístupu zaměstnanců důležité

  • Když zaměstnanec odejde, jeho účty mohou zůstat aktivní ještě dny či týdny. To představuje reálné riziko neoprávněného přístupu k firemním datům, údajům zákazníků a interním systémům — zvlášť pokud měl administrátorská práva nebo přístup k citlivým souborům.
  • Toto riziko je dnes vyšší než kdy dříve, protože malé a střední firmy používají desítky cloudových a SaaS nástrojů. Bezpečné offboardingové procesy nejsou jen IT úkol — jsou součástí dobrého HR procesu a často požadované kvůli compliance a auditům.

Hlavních rizika neodebraných přístupů 

  1. Neoprávněný přístup k firemním datům: bývalý zaměstnanec může dál číst e-maily, dokumenty, CRM, interní wiki, smlouvy nebo osobní údaje (GDPR).
  2. Krádež nebo únik dat (data exfiltration): stačí si stáhnout databázi kontaktů, cenotvorbu, nabídky, know-how, zdrojové kódy nebo zákaznické informace.
  3. Sabotáž / poškození systémů: s aktivními účty může někdo mazat soubory, měnit nastavení, vypnout služby, zničit historii nebo “potichu” udělat škodu.
  4. Zneužití identity a podvodné jednání: pokud zůstane přístup do e-mailu / Teams / Slacku, může někdo psát “jménem firmy”, schvalovat věci nebo vylákat peníze (např. invoice fraud).
  5. Auditní a compliance problém (včetně GDPR): firma nedokáže doložit, kdo měl přístup a kdy, a může porušit interní pravidla, ISO postupy nebo smluvní bezpečnostní požadavky zákazníků.

Hlavní sdělení: Každý účet a oprávnění zaměstnance je nutné odebrat nebo zneaktivnit — pokaždé, rychle a pro všechny.

Jak chránit firmu pomocí osvědčených postupů pro bezpečný offboarding

  1. Veďte přehledný seznam všech uživatelských oprávnění, účtů a přístupů do systémů, které má zaměstnanec přidělené
  2. Postupujte podle offboardingového checklistu, abyste zajistili zrušení všech přístupových práv a deprovisioning účtů
  3. Nespoléhejte na paměť ani neformální kroky — udělejte z toho standardizovaný, zdokumentovaný postup
  4. Odeberte přístupy do aplikací, resetujte sdílená hesla, deaktivujte tokeny/klíče a převeďte vlastnictví dat a licencí

Jak odebrat přístupy. krok za krokem

1. Začněte kompletním seznamem přístupů

  • Vyjděte ze seznamu účtů, aplikací, oprávnění a zařízení přiřazených zaměstnanci.
  • Zahrňte jak osobní účty, firemní účty, tak i sdílené přístupy (sdílené přihlášení, API klíče, tokeny).

2. Postupujte podle jednotného procesu (nespoléhejte na paměť)

  • Používejte zdokumentovaný checklist pro offboarding.
  • Určete vlastníka procesu (HR, office manažer nebo IT) a potvrďte splnění každého kroku.

3. Zrušte přístupy a zrušte nebo deaktivujte účty

  • Odeberte přístupy do aplikací a systémů
  • Deaktivujte nebo smažte účty (deprovisioning)
  • Odeberte členství ve skupinách a administrátorské role
  • Deaktivujte MFA zařízení a resetujte možnosti obnovy

4. Zajistěte sdílené přístupy a data

  • Resetujte sdílená hesla
  • Zakažte tokeny, API klíče a přístupové klíče
  • Převeďte vlastnictví dokumentů, sdílených disků a licencí
  • Přesměrujte nebo archivujte e-maily podle firemní směrnice

Osvědčené postupy pro malé a střední firmy: Jak zabezpečit offboarding zaměstnanců

Na jaké přístupy nesmíte zapomenout? Použijte tento seznam jako praktický, minimální seznam:

Hlavní účty zaměstnance 

  • Firemní e‑mailový účet
  • Správce hesel / SSO (pokud používáte)
  • Cloudové úložiště souborů (Google Disk / OneDrive / SharePoint)
  • Sdílené schránky, skupinové inboxy

Síť a vzdálený přístup

  • VPN přístup
  • Přihlašovací údaje k firemní Wi‑Fi
  • Vzdálená plocha / VDI (pokud používáte)

Firemní aplikace a SaaS (podle toho, co používá)

  • HR nebo personální systém, samoobsluha, intranet 
  • Docházka systém pro výkazy práce a času
  • Nástroje pro řízení práce a úkolů (například Aptien)
  • Projektové řízení / tiketovací systém (helpdesk)
  • Komunikační nástroje (například Slack, Teams)
  • CRM nebo jiné obchodní nástroje
  • Účetnictví a fakturace

Interní systémy a sdílené zdroje

  • Interní aplikace a portály
  • Sdílené složky a síťová úložiště
  • Databáze / reportovací nástroje (pokud používáte)

Vysoce rizikové přístupy, které je nutné řešit obzvlášť pečlivě

  • Administrátorské role (správce Google/M365, IT admin, finanční admin)
  • API tokeny, přístupové klíče, servisní účty
  • Sdílená hesla a „týmové přístupy“
  • Hesla uložená v prohlížeči a klíčenky zařízení (pokud jsou firemní)

Rychlé „zlaté pravidlo“:

  • Pokud se zaměstnanec stále dokáže přihlásit, nejste hotovi.