Jak bezpiecznie przekazać hasła i konta służbowe przy odejściu z pracy
Praktyczny poradnik bezpiecznego przekazywania dziesiątek danych logowania do kont służbowych następcy przy składaniu wypowiedzenia, z instrukcjami krok po kroku i listami kontrolnymi.
Jak bezpiecznie przekazać hasła i konta służbowe przy odejściu z pracy
Złożyłeś wypowiedzenie. Teraz pojawia się problem, o którym nikt nie ostrzegał: masz dziesiątki loginów służbowych — panele administracyjne, konsole chmurowe, konta firmowe w mediach społecznościowych, portale dostawców, panele płatności — i musisz je wszystkie przekazać następcy.
Pokusa polega na tym, żeby wrzucić wszystko do arkusza kalkulacyjnego i wysłać e-mailem, albo wystrzelić hasła na Messengerze. Ale każda z tych metod pozostawia dane uwierzytelniające na stałe odsłonięte. Ten poradnik przeprowadzi Cię przez bezpieczny sposób przekazywania haseł służbowych.
Typy kont służbowych wymagających przekazania
Przed ostatnim dniem przejrzyj tę listę i upewnij się, że nic nie zostało pominięte.
| Typ konta | Przykłady | Uwagi |
|---|---|---|
| Loginy admin/CMS | WordPress admin, wewnętrzne panele | Najpierw przenieś własność, jeśli możliwe |
| Firmowe media społecznościowe | Instagram, Facebook, YouTube | Wyłącz 2FA powiązane z Twoim telefonem |
| Chmura | Google Workspace, AWS, Dropbox | Ryzyko utraty danych przy przeoczeniu |
| Narzędzia SaaS | Slack, Notion, Jira, Figma | Większość wspiera transfer przez zaproszenia |
| Portale dostawców/partnerów | Serwisy B2B, platformy logistyczne | Może wymagać formalnej zmiany kontaktu |
| Systemy płatności/rozliczeń | Stripe, portale fakturowe | Najwyższy priorytet |
| Konta domen/hostingu | Rejestratorzy domen, panele hostingu | Pominięcie może spowodować awarie |
Czego NIE robić
Nie wysyłaj arkusza z hasłami e-mailem
Najczęstsze i najniebezpieczniejsze podejście. E-mail leży w skrzynkach w nieskończoność, jest backupowany, a jeśli którekolwiek konto zostanie przejęte, wszystkie hasła wyciekną jednocześnie.
Nie zostawiaj haseł w udostępnionym Google Doc
Dokument z dostępem „Wyświetl" jest o jeden wyciekły link od odsłonięcia wszystkich danych firmowych.
Nie wysyłaj haseł przez Messengera
Wiadomości na czacie pozostają w historii obu stron na zawsze.
Nie udostępniaj swojego osobistego menedżera haseł
Danie komuś dostępu do Twojego 1Password czy LastPass odsłania również Twoje konta osobiste.
Bezpieczny proces przekazania: 5 kroków
Krok 1: Zbuduj kompletny spis kont
Przejrzyj zapisane hasła w przeglądarce, menedżer haseł, zakładki i e-maile z potwierdzeniami rejestracji. Wypisz każde konto służbowe. Prawdopodobnie znajdziesz więcej, niż się spodziewałeś.
Krok 2: Przenieś własność, gdzie to możliwe
Dla kont, które to wspierają — Google Workspace, Slack, GitHub — przenieś własność bezpośrednio na następcę. Zmień e-mail konta na jego. Nie trzeba udostępniać hasła.
Krok 3: Użyj chronionych hasłem notatek dla reszty
Dla kont, gdzie nie możesz przenieść własności (portale dostawców, starsze systemy, wspólne loginy), utwórz chronioną hasłem notatkę na LOCK.PUB z danymi uwierzytelniającymi.
Jak to zrobić:
- Utwórz osobną notatkę dla każdego konta z URL-em, loginem i hasłem
- Ustaw wygasanie na 7 dni
- Wyślij link do notatki następcy e-mailem
- Hasło do notatki przekaż ustnie — telefonicznie lub osobiście
Krok 4: Zmień hasła po potwierdzeniu
Gdy następca potwierdzi, że odczytał notatkę i zalogował się na konta, zmieńcie wspólnie hasła. To sprawia, że informacja w notatce jest natychmiast nieaktualna, nawet przed wygaśnięciem.
Krok 5: Cofnij własny dostęp
Na koniec wyczyść swoje ślady dostępu.
- Usuń zapisane hasła służbowe z przeglądarki
- Wyloguj się i odinstaluj aplikacje służbowe z urządzeń osobistych
- Usuń konta służbowe z osobistego menedżera haseł
- Odłącz wpisy authenticatora powiązane z kontami służbowymi
Lista kontrolna przekazania
- Wypisano każde zarządzane konto służbowe
- Przeniesiono własność na kontach, które to wspierają
- Utworzono chronione hasłem notatki dla pozostałych danych
- Wysłano linki do notatek i hasła osobnymi kanałami
- Następca potwierdził dostęp do wszystkich kont
- Zmieniono hasła na wszystkich przekazanych kontach
- Usunięto dane służbowe z przeglądarki i urządzeń
- Odłączono 2FA dla kont służbowych
Dla pracodawców: Co zrobić, gdy pracownik odchodzi
Natychmiast zmień wspólne hasła
Każde konto współdzielone, które znał odchodzący pracownik, powinno mieć zmienione hasło w jego ostatnim dniu pracy.
Cofnij dostęp SSO i OAuth
Wyłącz dostęp odchodzącego pracownika do wszystkich usług SSO i cofnij autoryzowane tokeny OAuth.
Sprawdź osobiste konta używane do pracy
Niektórzy pracownicy rejestrują się w narzędziach służbowych osobistymi kontami. Zaudytuj je i przenieś na konta firmowe.
Przejrzyj logi dostępu
Sprawdź logi dostępu do krytycznych systemów w tygodniu przed i po odejściu.
Rozpocznij bezpieczne przekazanie już dziś
Przekazywanie haseł służbowych nie musi być ryzykiem bezpieczeństwa. Dzięki chrononym hasłem notatkom LOCK.PUB dane uwierzytelniające są dostępne tylko w okresie przejściowym i automatycznie wygasają — żadne hasła nie zalegają w wątkach e-mailowych ani w logach czatów.
Utwórz swoją pierwszą notatkę do przekazania teraz.
Keywords
You might also like
Dlaczego wysyłanie zaszyfrowanych ZIP-ów e-mailem nie jest bezpieczne (i co robić zamiast tego)
Praktyka wysyłania plików ZIP chronionych hasłem z hasłem w kolejnym e-mailu jest fundamentalnie wadliwa. Poznaj bezpieczne alternatywy udostępniania plików.
Poradnik bezpieczeństwa udostępniania poufnych danych w pracy zdalnej
Poznaj typowe zagrożenia bezpieczeństwa w pracy zdalnej i praktyczne metody bezpiecznego udostępniania wrażliwych informacji zespołowi.
Jak bezpiecznie zarządzać przekazaniem obowiązków przy odejściu z pracy
Dowiedz się, jak bezpiecznie przekazywać dane logowania, klucze API i pliki projektowe podczas zmian kadrowych. Listy kontrolne dla odchodzących i menedżerów.
Create your password-protected link now
Create password-protected links, secret memos, and encrypted chats for free.
Get Started Free