Como este tema funciona na sua empresa
Menor quantidade de sistemas e acessos — mas frequentemente sem processo formal. Risco real de acessos não encerrados por falta de controle de quem tem acesso ao quê. Checklist simples compartilhado com o gestor e responsável técnico já resolve a maioria dos riscos.
Multiplicidade de sistemas (CRM, ERP, ferramentas SaaS, repositórios de código, VPN) torna o controle mais complexo. Necessidade de processo formal com TI como responsável pelo encerramento de acessos e checklist compartilhado entre RH, TI e gestor.
Dezenas ou centenas de sistemas, ambientes cloud, permissões granulares por projeto e equipe. Necessidade de sistema de IAM (Identity and Access Management) integrado ao HRIS, com desativação automatizada disparada pelo evento de desligamento no sistema de RH.
Offboarding operacional é o conjunto de processos que garantem o encerramento seguro de acessos digitais e a devolução de equipamentos físicos quando um colaborador sai da empresa[1]. Vai além da comunicação emocional do desligamento — é a execução técnica que protege dados e sistemas da empresa sem constranger o colaborador que está saindo.
A parte operacional do desligamento parece simples — mas é onde acontecem os maiores riscos silenciosos. O ex-colaborador que mantém acesso a sistemas por semanas porque ninguém acionou o TI. O laptop devolvido com dados sensíveis que não foram apagados corretamente. A conta de e-mail que continua ativa e recebendo informações confidenciais meses após a saída.
Segundo o relatório Cost of a Data Breach da IBM (2023), 20% dos vazamentos de dados corporativos têm origem em credenciais de ex-funcionários[2]. Não por má intenção na maioria dos casos — mas por negligência no processo de encerramento de acessos.
Esse tema tem duas dimensões que precisam ser gerenciadas simultaneamente: segurança (proteger a empresa de riscos reais) e respeito (conduzir o processo sem transformar o colaborador em suspeito). O equilíbrio entre as duas é o que define se o processo vai ser lembrado como profissional ou como humilhante.
O que precisa ser gerenciado: o inventário completo
Equipamentos físicos
Laptop, computador desktop, monitor (se pertence à empresa), celular corporativo, tablet, token de autenticação física, crachá de acesso, chaves físicas de escritório ou cofre, headset corporativo, câmera ou outros periféricos fornecidos pela empresa.
O inventário de equipamentos deve ser registrado no momento da entrega — e o mesmo registro deve ser usado para verificar a devolução. Empresas que não controlam o inventário de equipamentos frequentemente descobrem "o que foi dado" apenas quando tentam recolher na saída[3].
Acessos digitais
E-mail corporativo, sistemas de gestão (ERP, CRM, HRIS), ferramentas de produtividade (Google Workspace, Microsoft 365), plataformas de comunicação (Slack, Teams, Zoom), repositórios de código (GitHub, GitLab, Bitbucket), acesso VPN, ferramentas SaaS específicas da área, dashboards e sistemas de BI, redes sociais corporativas (LinkedIn Company Page, perfis de marca), e-commerce e sistemas de pagamento quando aplicável.
A lista de acessos deve ser mapeada por função — e revisada periodicamente, não apenas no momento do desligamento. Muitas empresas descobrem no offboarding que o colaborador tinha acesso a sistemas que ninguém sabia que ele usava.
Dados
Arquivos em nuvens pessoais (Google Drive pessoal, Dropbox) que contenham dados da empresa, e-mails com informações sensíveis que possam ter sido exportados, código proprietário em repositórios pessoais, dados de clientes em dispositivos pessoais.
Este é o item mais difícil de controlar — e o que exige mais cuidado na comunicação para não criar um ambiente de acusação.
O timing crítico: quando encerrar cada acesso
O timing do encerramento de acessos deve ser calibrado pelo tipo de desligamento — e pelo nível de risco associado.
Desligamentos involuntários com risco elevado
Em situações de demissão por justa causa, demissões motivadas por conflito de interesses ou quando há suspeita de que o colaborador possa agir de forma prejudicial: acessos encerrados imediatamente após (ou durante) a conversa de desligamento. O equipamento é recolhido no mesmo dia. A supervisão TI é acionada antes da conversa.
Mesmo nesses casos, o processo deve ser conduzido como protocolo — não como punição ou suspeita individual. A comunicação ao colaborador deve ser: "Nossa política é encerrar acessos imediatamente em desligamentos imediatos. Isso se aplica a todos."
Desligamentos com aviso prévio trabalhado
Quando o colaborador continua trabalhando durante o aviso prévio, o encerramento de acessos deve ser gradual: acessos não essenciais encerrados na comunicação do desligamento; acessos necessários para o trabalho mantidos até o fim do período; encerramento completo no dia de saída do colaborador.
Nesse cenário, o foco deve ser a supervisão discreta — não a revogação prematura que impede o colaborador de trabalhar.
Demissões voluntárias
O encerramento segue o cronograma do aviso prévio. Acessos mantidos até o último dia; encerramento completo feito no final do último dia de trabalho.
Responsabilidades no processo operacional de offboarding
RH: Coordenação geral do processo, acionamento de TI (se terceirizado) e facilities com antecedência, garantia de que o checklist está sendo seguido, comunicação ao colaborador sobre o processo de devolução como protocolo padrão. Gestor/TI: Encerramento de acessos digitais, recolhimento de equipamentos, backup de dados corporativos necessários.
RH: Coordenação geral, acionamento de TI e facilities com timeline clara. TI/Segurança: Mapeamento e encerramento de todos os acessos digitais, formatação de dispositivos devolvidos, backup de dados corporativos, revogação de certificados e tokens, desativação de contas de e-mail (ou redirecionamento por período determinado).
RH: Dispara evento no HRIS que alimenta sistema de IAM automaticamente. TI/IAM: Sistema automatizado encerra acessos por perfil em cascata. Gestor: Coordena devolução específica da área e confirma transferência de conhecimento. Facilities: Recolhe crachá, chaves e equipamentos de infraestrutura.
Como conduzir sem constranger: a comunicação do processo
O risco de transformar o processo operacional de offboarding em uma experiência humilhante é real — e acontece quando o protocolo é aplicado de forma personalizada (apenas para "casos suspeitos") ou quando é conduzido de forma acusatória.
A melhor abordagem é comunicar o processo como padrão: "Temos um processo de offboarding que se aplica a todas as saídas. Vou explicar como funciona e o que vamos precisar de você." Isso posiciona o protocolo como política, não como desconfiança individual.
Algumas práticas que preservam a dignidade: avisar com antecedência sobre o que será devolvido (sem surpresas no dia de saída), fazer a devolução de equipamentos em privado (não na frente da equipe), tratar todos os itens como inventário a ser verificado (não como busca de evidências), e agradecer pela colaboração com o processo.
Sinais de que sua empresa deveria considerar melhorar o processo de offboarding
Alguns indicadores de que o offboarding operacional precisa de atenção:
- Descobrir meses depois que um ex-colaborador ainda tem acesso ativo a algum sistema
- Não ter registrado qual equipamento foi entregue a cada pessoa — o RH não sabe o que cobrar na rescisão
- E-mail de ex-colaborador continuando a receber mensagens confidenciais
- Conflitos entre RH e TI porque a comunicação de desligamento não chega no momento certo
- Informações sensíveis encontradas em repositórios ou nuvens pessoais de ex-colaboradores durante auditorias
- Falta de clareza sobre quem é responsável por cada parte do offboarding (equipamentos, acessos, dados)
- Desligamentos emergenciais (demissões por justa causa) onde não há tempo para comunicar e encerrar acessos de forma ordenada
Caminhos para estruturar o offboarding operacional
Existem duas formas de abordar o offboarding operacional — com recursos internos ou com apoio especializado. Cada uma tem seus trade-offs.
Criar um checklist detalhado e designar um responsável (geralmente RH ou TI) para coordenar o processo em cada desligamento. Documentar quem é responsável por cada etapa, calibrar o timing de acordo com tipo de desligamento e usar um formulário simples para rastrear conclusão.
- Perfil necessário: Pessoa com acesso a RH e TI, organizada e com capacidade de seguir processo — não exige expertise técnica profunda
- Tempo estimado: 1-2 horas para criar o processo e checklist; 30-45 minutos por desligamento para executar
- Faz sentido quando: Empresa tem até 100 desligamentos por ano e volume de sistemas/acessos é moderado
- Risco principal: Processo cai em desuso se não houver reforço periódico; responsável sobrecarregado em períodos de reestruturação
Implementar sistema de IAM (Identity and Access Management) que automatiza parte do processo — acessos encerrados por perfil, checklists gerados automaticamente, relatórios de conformidade. Fornecedor geralmente oferece integração com HRIS e customização de workflows.
- Tipo de fornecedor: Plataforma de IAM (Okta, Azure AD, Ping Identity) ou plataforma de HR Tech que integra offboarding (BambooHR, Workday, HiBob)
- Vantagem: Automação reduz erros e tempo manual; rastreabilidade completa; escalável com crescimento da empresa
- Faz sentido quando: Empresa tem mais de 300 desligamentos por ano ou múltiplas filiais; volume de sistemas complexos ou risco regulatório alto
- Resultado típico: Tempo por desligamento reduz para 10-15 minutos; auditoria facilitada; conformidade garantida
Procurando ajuda para estruturar seu processo de offboarding?
Se sua empresa está em dúvida sobre como implementar um offboarding operacional robusto, ou se precisa de uma ferramenta que automatize parte do processo, a plataforma oHub conecta você com especialistas e fornecedores de soluções de RH. Você descreve sua necessidade, recebe propostas personalizadas e decide com quem trabalhar.
Encontrar fornecedores de RH no oHub
Sem custo, sem compromisso. Você recebe propostas e decide se e com quem avançar.
Perguntas frequentes
Quando encerrar o e-mail do colaborador após a saída?
O ideal é configurar uma resposta automática informando que o colaborador não está mais na empresa e indicando o novo contato, por um período de 30-60 dias. Encerrar imediatamente pode prejudicar relacionamentos com clientes ou parceiros que têm o e-mail como único contato. Após o período de transição, o e-mail deve ser encerrado definitivamente.
É necessário que o colaborador assine um termo de devolução?
Sim — é boa prática que protege ambas as partes. O termo confirma o que foi devolvido, o estado dos equipamentos e que os acessos foram encerrados. Deve ser simples e assinado por ambos.
O que fazer se o colaborador recusa a devolver algum equipamento?
Deve haver comunicação clara sobre as implicações (descontos na rescisão, possível ação judicial). Ideal que isso esteja no manual de políticas. A conversa deve ser factual e documentada — nunca confrontacional.
Referências
- BambooHR. IT Offboarding Checklist. bamboohr.com/resources/ebooks/offboarding-checklist
- IBM Security. Cost of a Data Breach Report 2023. ibm.com/reports/data-breach
- SHRM. Termination Checklist: Steps for Revoking Access and Collecting Equipment. shrm.org/resourcesandtools/tools-and-samples/hr-forms/pages/termination_checklist.aspx
- Verizon. Data Breach Investigations Report 2023. verizon.com/business/resources/reports/dbir