Beter Geregeld ICT

Offboarding sin estrés

Descubre cómo retirar todos los accesos, registrar acciones y generar evidencia en un solo proceso.

Cuando una persona deja la organización, es fundamental asegurarse de que las cuentas, portales de proveedores, llaves y códigos de alarma estén correctamente gestionados. Esta página muestra cómo funciona el Offboarding en Access.

¿Qué es Offboarding?

El Offboarding es la retirada controlada de accesos cuando una persona deja la empresa, desde cuentas de TI hasta portales de proveedores y activos físicos. El objetivo: sin cabos sueltos y con evidencia verificable.

Una checklist centralizada

Visualiza todos los accesos afectados en un solo lugar: sistemas, llaves, alarmas y credenciales compartidas.

Responsables y tareas claras

Cada elemento muestra claramente quién es responsable y quién ejecuta la acción.

Evidencia y auditoría

Cada cambio y confirmación queda registrado para auditorías futuras.

Así funciona el proceso

Kort en duidelijk: verzamelen, uitvoeren, vastleggen en afronden.

  1. Seleccionar empleado
    Abre el registro del empleado e inicia el Offboarding.
  2. Checklist automática
    Los accesos se recopilan automáticamente: cuentas, proveedores, llaves y códigos.
  3. Ejecutar y registrar acciones
    Registra qué acción se realizó en cada elemento.
  4. Finalizar y exportar
    Finaliza el proceso y exporta un informe de evidencia.

Esta es una página informativa. En la aplicación puedes ejecutar la checklist real tras iniciar sesión.

Ejemplos de elementos de la checklist

Dit zijn typische items die organisaties vaak vergeten — juist daarom staan ze in één checklist.

Cuentas y sistemas

Microsoft 365, CRM, contabilidad, cuentas administrativas, VPN, hosting.

Acciones: desactivar, eliminar, restablecer, transferir.

Proveedores y portales

Plataformas de pedidos, herramientas de marketing, telecomunicaciones, webshop.

Acciones: restablecer contraseña, eliminar 2FA, actualizar contacto.

Acceso físico y códigos

Llaves, tarjetas, códigos de alarma, pases de acceso.

Acciones: bloquear tarjeta, cambiar código, recuperar llave.

¿Quieres usar esto en tu organización?

Inicia sesión para ver el flujo real de Offboarding o revisa primero la matriz.