Tive uma discussão com um superior sobre isso. Embora à primeira vista o usuário anterior de um laptop trabalhasse apenas em suas próprias pastas de documentos, devo sempre instalar um novo sistema operacional para o próximo usuário ou excluir o perfil antigo é suficiente? O software instalado também é necessário para o próximo usuário.
Acho que uma instalação é necessária, mas, exceto meu próprio argumento de vírus e dados privados, quais são os motivos para fazer isso?
Na nossa empresa é permitido usar o PC para, por exemplo, correio privado, em alguns PCs até jogos são instalados. Temos usuários meio móveis, que geralmente estão no local de um cliente, então não os culpo.
Também por causa disso, temos muitos administradores locais por aí.
Sei que tanto o uso privado quanto a disponibilidade de contas de administrador locais não são boas ideias, mas era assim que funcionava antes de trabalhar aqui e só posso mudar isso quando terminar o estágio ;)
Editar : acho que todas as respostas postadas são relevantes e também sei que algumas das práticas que temos na minha empresa não são as melhores para começar (administrador local para muitas pessoas, por exemplo;).
A partir de agora, acho que a resposta mais útil para uma discussão seria a de Ryder. Embora o exemplo que ele deu em sua resposta possa ser exagerado, já aconteceu antes de um ex-funcionário esquecer dados privados. Recentemente, encontrei uma cópia de varejo do jogo Runaway em um laptop antigo e também tínhamos alguns casos de imagens privadas remanescentes.
Absolutamente você deveria. Não é apenas bom senso de um ponto de vista de segurança, também deve ser uma prática como questão de ética nos negócios.
Vamos imaginar o seguinte cenário: Alice sai e seu computador é transferido para Bob. Bob não sabia, mas Alice estava em um pornô shota ilegal e deixou vários arquivos escondidos fora de seu perfil. A TI limpa seu perfil e nada mais, o que inclui apenas seu histórico de navegação e arquivos locais.
Um dia, Bob está verificando os sinos e assobios em sua nova máquina de trabalho brilhante, enquanto está sentado em um Starbucks™ e tomando um café com leite. Ele tropeça no cache de Alice e clica inocentemente em um arquivo que parece estranho. De repente, todas as cabeças na loja se viraram para assistir horrorizadas enquanto o PC de Bob desrespeitava vários regulamentos estaduais e federais a todo volume. Uma garotinha no canto começa a chorar.
Bob está mortificado. Após seis meses de depressão e depois de ter sido demitido por seu ato involuntário de indecência pública (e possíveis acusações criminais), ele se vê como uma equipe jurídica realmente destruidora e destrói seu ex-empregador com um processo escandalosamente prejudicial. Alice está na Tailândia e escapa da extradição.
Talvez tudo isso esteja um pouco além dos limites, mas com certeza pode acontecer se você não reservar um tempo para vasculhar todas as ações de um ex-funcionário. Ou você pode economizar tempo e reinstalar do zero.
Definitivamente, você deve redefinir / reinstalar os computadores. Pode haver programas maliciosos que colocariam a empresa em risco. Podem ser vírus ou trojans ou algo que o ex-funcionário deixou lá intencionalmente (nem todo mundo sai em boas condições). Todos os motivos da resposta de @axl também são válidos.
Para facilitar sua vida, crie um instantâneo/imagem/backup de um computador recém-instalado com todos os seus softwares habituais já instalados e envie-o para cada computador novo ou reciclado. Nenhuma reinstalação manual necessária.
Não sou administrador de TI, mas acho que você deve reinstalar por alguns motivos:
Os administradores locais podem se apropriar dos arquivos do usuário anterior.
É menos provável que você tenha que lidar com problemas decorrentes de alterações no sistema feitas pelo usuário antigo.
Os aplicativos pessoais do usuário antigo ainda estariam disponíveis em Arquivos de Programas.
Se você não tiver administradores locais e eles realmente não puderem alterar ou acessar nada fora de sua pasta pessoal, eu ficaria menos preocupado, mas sempre há espaço em disco a considerar.
Você já pensou em usar o Ghost ou outro sistema de imagem em vez de instalar manualmente todo o software?
Se todas as máquinas que você manusear forem idênticas (ou houver grupos de máquinas idênticas), faça uma instalação limpa uma vez, atualize o sistema operacional e instale o software básico de que os usuários precisarão. Em seguida, crie uma imagem de HDD, a partir da qual você pode restaurar o sistema em caso de reatribuição da máquina a outro usuário, falha de HDD, infecção por vírus, etc.
Tudo o que você precisa fazer é restaurar o conteúdo do HDD de "instalação limpa" da imagem do disco e alterar a chave do produto Windows, se necessário.
Se você deseja proteger os HDDs contra usuários usando ferramentas forenses - use uma ferramenta de fragmentação de dados (por exemplo, shred, disponível na maioria das distribuições linux) no HDD antes de restaurar os dados da imagem para ele. Com cerca de uma hora de trabalho, você pode até preparar um USB ao vivo que destruirá o HDD e o preencherá novamente com os dados da imagem.
Dessa forma, você pode economizar um pouco de trabalho enquanto ainda protege os dados dos usuários e da empresa.
Tenho experiência pessoal com PCs sem reimagem transmitindo vírus para novos usuários. (E com arquivos indesejados sobrevivendo ao emprego de um usuário, mas isso é outra história.)
Como Ushuru apontou, a melhor prática é refazer a imagem em vez de reinstalar. (E sim, você precisa do sysprep, mas não por causa dos SIDs, como TesselatingHector disse.) Eles não precisam ser hardware idêntico; você pode incluir uma grande variedade de drivers em sua imagem e até mesmo adicionar novos drivers off -line (se sua imagem for .wim).
Existe todo um setor de mercado de software de implantação de desktop e também vi pessoas executarem seus próprios processos com software de backup e restaurarem uma imagem de "backup" especializada.
Ou, você pode reconstruir o sistema se você gosta de instalar o sistema operacional. ;) Fico entediado facilmente e prefiro automatizar.
Está faltando a melhor resposta ... anote seu hardware como um custo comercial e, quando alguém sair, dê a ele o laptop e compre um novo e limpo; isso economiza mais tempo de todos e é uma maneira positiva de abordar o equilíbrio entre vida pessoal e profissional. Claro, se eles estão lá há apenas algumas semanas, provavelmente é melhor redefinir.
A resposta para isso realmente depende se você permite que os funcionários sejam administradores locais de suas próprias máquinas.
Em geral, uma conta de grupo de usuários só tem permissão de gravação em seu próprio diretório de perfil e em nenhum outro lugar no disco rígido.
Nesse caso, nenhuma alteração pode ser feita no sistema pelo usuário, incluindo instalação ou remoção de aplicativos ou criação de arquivos ou diretórios ocultos fora de seu diretório de perfil.
O malware pode potencialmente se instalar, mas novamente apenas dentro do perfil desse usuário, normalmente em AppData ou Temp.
Para esses usuários restritos, uma nova conta é completamente desconectada do perfil de usuário antigo.
Eu nunca sonharia em dar um PC usado a um novo funcionário sem pelo menos limpar o disco rígido. Se você quiser estar bastante seguro, substitua o disco rígido completamente.
Os kits de raiz são extremamente poderosos. Um root kit é desconhecido pelo sistema operacional e pelos scanners de vírus porque eles são instalados em um nível inferior (na verdade, eles carregam o sistema operacional e fornecem informações básicas ao sistema operacional, como o que está no disco rígido, para que possam se ocultar com muita eficiência do SO). Alguns até se instalam no BIOS do disco rígido, o que os torna extremamente difíceis de se livrar.
Alguns podem se instalar no BIOS do seu PC e infectar novamente novos discos rígidos à medida que são instalados.
Se algum funcionário insatisfeito com habilidades de hacking, mesmo que leves, realmente quisesse, ele poderia devolver um computador para você em um estado que devastaria sua rede repetidamente, mesmo após uma "reformatação" do disco rígido. Um bom poderia fazer com que mesmo a substituição do disco rígido não ajudasse.
Um funcionário hacker realmente talentoso pode usar uma dessas técnicas para obter acesso ilimitado aos seus sistemas e dados de rede interna. A qualquer momento no futuro, ele pode se reconectar de fora - de uma maneira que seria quase impossível para você parar (uma vez que o computador infectado provavelmente ligará ocasionalmente e contornará toda a segurança do firewall).
Felizmente, os realmente talentosos provavelmente têm coisas melhores para fazer do que trabalhar para sua empresa.
A resposta de James, onde ele diz "Dê o computador ao funcionário quando ele sair" deve soar muito bem agora - mas, na verdade, apenas arranque e destrua o HD.