Uit diverse onderzoeken blijkt dat een prettige onboarding van nieuwe medewerkers een essentieel onderdeel is voor medewerkerstevredenheid. Naast de menselijke factoren, zoals het kennismaken met de verschillende verantwoordelijken en procedures binnen het bedrijf, speelt IT een belangrijke rol bij onboarding.
Bekijk ook onze Managed Workspace dienst
Het scheelt veel operationele hoofdpijn als je een gestroomlijnd ICT onboarding proces hebt. Hoewel dit proces in iedere organisatie anders is, zijn er ook een paar gemene delers te herkennen waar iedere organisatie mee te maken krijgt en die wij in de praktijk regelmatig tegenkomen.
Waarom zou je ICT onboarding vast moeten leggen?
Een aantal voordelen van gestroomlijnde ICT onboarding:
- Minder operationele taken omdat je het proces vast hebt gelegd
- Tijdsbesparingen omdat je veel van de zaken kunt automatiseren
- Nieuwe medewerkers ervaren het gebruik van ICT als positief
- Meer zicht op mogelijke security-issues
Inventarisatie van de benodigdheden
Voordat een nieuwe medewerker begint moet je al het een en ander weten over de medewerker. Denk aan zaken zoals voornaam en achternaam, functie en de benodigdheden van de nieuwe medewerker.
Zaken die handig zijn om te weten zijn bijvoorbeeld de applicaties waar de persoon toegang voor moet krijgen of bepaalde mappen op bijvoorbeeld een fileserver. Deze eerste fase begint dus met het verzamelen van alle benodigde informatie.
Vragen om te stellen bij IT-inventarisatie:
- Is de voor- en achternaam van de medewerker bekend?
- Is de functie van de nieuwe medewerker bekend?
- Is het bekend wanneer de nieuwe medewerker begint?
- Is het bekend welke applicaties de nieuwe medewerker nodig heeft?
- Zijn alle benodigde softwarelicenties aangeschaft?
- Is de benodigde hardware ingekocht? (laptops, desktops, (mobiele) telefoons)
IAM-tools en Active Directories
Nadat je geïnventariseerd hebt wat de medewerker nodig heeft, gaan IT-afdelingen meestal aan de slag met installeren en configureren van applicaties en ICT-randzaken. Afhankelijk van de grootte van je organisatie wil je waarschijnlijk tools hebben die je helpen in het aanmaken van nieuwe gebruikersprofielen en daarbij horende rechten voor toegang. Deze tools vallen onder de noemer Identity & Access Management (IAM). IAM tools zijn bedoeld om een hoop tijd en complexiteit uit handen te nemen.
Met IAM-tools kun je namelijk vrij eenvoudig gebruikersprofielen aanmaken. Via handige controlepanels heb je binnen een paar klikken een nieuwe eindgebruiker aangemaakt en ook de rechten toegekend. Belangrijk hierbij is dat de tools gekoppeld worden aan Active Directories; (centraal beschikbare) databases waar user credentials (gebruikersnamen, wachtwoorden) worden opgeslagen.
Het koppelen van IAM aan Active Directories wordt vaak als complex en tijdrovend ervaren, maar is zeker de moeite waarde. Organisaties die dit weten te doen hebben een sneller en efficiënter ICT onboarding proces, omdat zij nieuwe medewerkers sneller up-and-running krijgen.
Voordelen van IAM-tools:
Gebruikersprofielen zorgen voor standaardisatie:
En standaardisatie zorgt weer voor efficiëntie. Vaak kun je zelfs afdelingsprofielen aanmaken, waardoor je een nieuwe medewerker – bijv. een HR-medewerker – snel toegang kunt geven.
Single Sign-On wordt mogelijk
Hierdoor hoeft een eindgebruiker slechts één gebruikersnaam en wachtwoord te onthouden. Dit wordt over het algemeen als zeer prettig ervaren omdat de gebruiker niet tig keer hoeft in te loggen.
Wijzigingen gaan sneller
Nieuwe rechten zijn gemakkelijker toe te kennen omdat je alle wijzigingen zoveel mogelijk doet via één interface. Handig als de medewerker van functie verandert of uit dienst treedt.
Ook devices en data zijn te koppelen
In de meeste IAM-tools is het ook mogelijk om toegangsrechten te koppelen aan devices. Dit gaat vaak gepaard met tools voor Mobile Device Management, maar denk ook aan netwerkprinters of specifieke toegang tot mappen op de fileserver.
Toepassen van diverse securitymaatregelen
Om applicaties en bedrijfsgegevens zo goed mogelijk af te schermen is het nodig om te inventariseren welke gegevens in het bedrijf gebruikt worden en welke risico’s je loopt mocht er data op straat komen te liggen. Bijvoorbeeld omdat gegevens privacygevoelig zijn, of van onschatbare waarde zijn voor concurrenten. Vervolgens is het van belang om te achterhalen wie er allemaal toegang heeft tot welke applicaties en gegevens en via welke apparaten dat gebeurt. Een inventarisatie die ruimschoots begint voordat de IT-onboarding plaatsvindt.
Als organisatie kun je voordat een medewerker begint al veel maatregelen nemen om veilig gebruik van applicaties en bedrijfsdata te borgen. Denk aan het fijnmazig toekennen van autorisaties vanuit beveiliging- en privacyoverwegingen. Denk ook aan toepassingen zoals firewalls, antivirus software, VPN, micro-VPN’s, end-to-end encryptie en betrouwbare authenticatiemethoden zoals Two Factor Authentication (2FA). Voor het ICT onboarding proces is het handig om al deze maatregelen in kaart te brengen zodat je de procedures en configuraties altijd op een effectieve manier kunt inzetten.
Tips voor security bij ICT onboarding
- Maak gebruik van lange wachtwoorden en stel deze verplicht
- Maak gebruik van een security protocol
- Zet awareness over security hoog op de agenda, ook in de boardroom
- Leer nieuwe medewerkers hoe zij veiliger kunnen internetten
- Schakel two-factor authentication (2FA) in
- Houd applicaties en servers up-to-date
Lees ook: '5 tips om het security protocol van jouw organisatie te verbeteren'.
Checklist: ICT onboarding
Ben je klaar als het bovenstaande geregeld is wanneer een nieuwe medewerker begint? Absoluut niet. Zoals eerder gezegd ziet ICT onboarding er in iedere organisatie anders uit. Wel kan het helpen om een aantal randvoorwaarden helder op een rij te zetten. Op basis van onze best-practices hebben wij daarom een ICT onboarding checklist gemaakt. Zo weet je zeker dat je niks vergeet bij het welkom heten van nieuwe medewerkers.
Download de checklist
Vul onderstaand formulier in om direct de checklist te ontvangen.