Nieuwe medewerkers onboarden ICT checklist

Checklist: ICT onboarding

Uit diverse onderzoeken blijkt dat een prettige onboarding van nieuwe medewerkers een essentieel onderdeel is voor medewerkerstevredenheid. Naast de menselijke factoren, zoals het kennismaken met de verschillende verantwoordelijken en procedures binnen het bedrijf, speelt IT een belangrijke rol bij onboarding. 

Het scheelt veel operationele hoofdpijn als je een gestroomlijnd ICT onboarding proces hebt. Hoewel dit proces in iedere organisatie anders is, zijn er ook een paar gemene delers te herkennen waar iedere organisatie mee te maken krijgt en die wij in de praktijk regelmatig tegenkomen.

Waarom zou je ICT onboarding vast moeten leggen?

Een aantal voordelen van gestroomlijnde ICT onboarding:

  • Minder operationele taken omdat je het proces vast hebt gelegd
  • Tijdsbesparingen omdat je veel van de zaken kunt automatiseren
  • Nieuwe medewerkers ervaren het gebruik van ICT als positief
  • Meer zicht op mogelijke security-issues

Inventarisatie van de benodigdheden

Voordat een nieuwe medewerker begint moet je al het een en ander weten over de medewerker. Denk aan zaken zoals voornaam en achternaam, functie en de benodigdheden van de nieuwe medewerker.

Zaken die handig zijn om te weten zijn bijvoorbeeld de applicaties waar de persoon toegang voor moet krijgen of bepaalde mappen op bijvoorbeeld een fileserver. Deze eerste fase begint dus met het verzamelen van alle benodigde informatie.

Vragen om te stellen bij IT-inventarisatie:

  • Is de voor- en achternaam van de medewerker bekend?
  • Is de functie van de nieuwe medewerker bekend?
  • Is het bekend wanneer de nieuwe medewerker begint?
  • Is het bekend welke applicaties de nieuwe medewerker nodig heeft?
  • Zijn alle benodigde softwarelicenties aangeschaft?
  • Is de benodigde hardware ingekocht? (laptops, desktops, (mobiele) telefoons)

IAM-tools en Active Directories

Nadat je geïnventariseerd hebt wat de medewerker nodig heeft, gaan IT-afdelingen meestal aan de slag met installeren en configureren van applicaties en ICT-randzaken. Afhankelijk van de grootte van je organisatie wil je waarschijnlijk tools hebben die je helpen in het aanmaken van nieuwe gebruikersprofielen en daarbij horende rechten voor toegang. Deze tools vallen onder de noemer Identity & Access Management (IAM). IAM tools zijn bedoeld om een hoop tijd en complexiteit uit handen te nemen.

Met IAM-tools kun je namelijk vrij eenvoudig gebruikersprofielen aanmaken. Via handige controlepanels heb je binnen een paar klikken een nieuwe eindgebruiker aangemaakt en ook de rechten toegekend. Belangrijk hierbij is dat de tools gekoppeld worden aan Active Directories; (centraal beschikbare) databases waar user credentials (gebruikersnamen, wachtwoorden) worden opgeslagen.

Het koppelen van IAM aan Active Directories wordt vaak als complex en tijdrovend ervaren, maar is zeker de moeite waarde. Organisaties die dit weten te doen hebben een sneller en efficiënter ICT onboarding proces, omdat zij nieuwe medewerkers sneller up-and-running krijgen.

Voordelen van IAM-tools:

Gebruikersprofielen zorgen voor standaardisatie:
En standaardisatie zorgt weer voor efficiëntie. Vaak kun je zelfs afdelingsprofielen aanmaken, waardoor je een nieuwe medewerker – bijv. een HR-medewerker – snel toegang kunt geven.

Single Sign-On wordt mogelijk
Hierdoor hoeft een eindgebruiker slechts één gebruikersnaam en wachtwoord te onthouden. Dit wordt over het algemeen als zeer prettig ervaren omdat de gebruiker niet tig keer hoeft in te loggen.

Wijzigingen gaan sneller
Nieuwe rechten zijn gemakkelijker toe te kennen omdat je alle wijzigingen zoveel mogelijk doet via één interface. Handig als de medewerker van functie verandert of uit dienst treedt.

Ook devices en data zijn te koppelen
In de meeste IAM-tools is het ook mogelijk om toegangsrechten te koppelen aan devices. Dit gaat vaak gepaard met tools voor Mobile Device Management, maar denk ook aan netwerkprinters of specifieke toegang tot mappen op de fileserver.

Toepassen van diverse securitymaatregelen

Om applicaties en bedrijfsgegevens zo goed mogelijk af te schermen is het nodig om te inventariseren welke gegevens in het bedrijf gebruikt worden en welke risico’s je loopt mocht er data op straat komen te liggen. Bijvoorbeeld omdat gegevens privacygevoelig zijn, of van onschatbare waarde zijn voor concurrenten. Vervolgens is het van belang om te achterhalen wie er allemaal toegang heeft tot welke applicaties en gegevens en via welke apparaten dat gebeurt. Een inventarisatie die ruimschoots begint voordat de IT-onboarding plaatsvindt.

Als organisatie kun je voordat een medewerker begint al veel maatregelen nemen om veilig gebruik van applicaties en bedrijfsdata te borgen. Denk aan het fijnmazig toekennen van autorisaties vanuit beveiliging- en privacyoverwegingen. Denk ook aan toepassingen zoals firewalls, antivirus software, VPN, micro-VPN’s, end-to-end encryptie en betrouwbare authenticatiemethoden zoals Two Factor Authentication (2FA). Voor het ICT onboarding proces is het handig om al deze maatregelen in kaart te brengen zodat je de procedures en configuraties altijd op een effectieve manier kunt inzetten.

Tips voor security bij ICT onboarding

  • Maak gebruik van lange wachtwoorden en stel deze verplicht
  • Maak gebruik van een security protocol
  • Zet awareness over security hoog op de agenda, ook in de boardroom
  • Leer nieuwe medewerkers hoe zij veiliger kunnen internetten
  • Schakel two-factor authentication (2FA) in
  • Houd applicaties en servers up-to-date
Lees ook: '5 tips om het security protocol van jouw organisatie te verbeteren'.

Checklist: ICT onboarding

Ben je klaar als het bovenstaande geregeld is wanneer een nieuwe medewerker begint? Absoluut niet. Zoals eerder gezegd ziet ICT onboarding er in iedere organisatie anders uit. Wel kan het helpen om een aantal randvoorwaarden helder op een rij te zetten. Op basis van onze best-practices hebben wij daarom een ICT onboarding checklist gemaakt. Zo weet je zeker dat je niks vergeet bij het welkom heten van nieuwe medewerkers.

Nieuwe medewerker voor ICT checklist
Nieuwe medewerkers onboarden ICT checklist
Eelco Huurdeman
(Hybrid) Cloud Consultant
Deel dit artikel via sociale media:
Hybrid Cloud-omgeving met Identity & Access Management

Cloud - 06.11.2018

Gevestigde organisaties kennen een wildgroei aan applicaties en complexe IT-omgevingen. Data worden verspreid opgeslagen in verschillende cloudomgevingen (public en private clouds), security- en compliance-eisen worden strikter en de kostprijs per eindgebruiker moet naar beneden. Het zijn uitdagende tijden voor IT-management. Hybrid clouds worden volgens Gartner de norm. Identity & Access Management (IAM) dient steeds vaker […]

Bedrijfsdevices beschermen verlies of diefstal device

Devices - 31.10.2018

Verlies en diefstal van zakelijke laptops, smartphones en tablets is een groot probleem. Niet alleen heeft het vervelende praktische gevolgen, er kan ook gevoelige informatie op straat komen te liggen. Het is daarom belangrijk dat organisaties bedrijfskritische informatie veilig houden zonder de vrijheid om overal te kunnen werken in te perken. Je laptop of smartphone […]

smart workspace 5 uitdagingen

Digitale werkplek - 09.10.2018

Smart workspace wordt pas echt smart als deze is geïntegreerd binnen de organisatie en informatie en data vrij beschikbaar is voor medewerkers, ongeacht waar zij zich bevinden en welke devices ze gebruiken. Bij het veranderen, verbeteren en optimaliseren van de digitale werkomgeving komen ook een aantal uitdagingen kijken. 1. Beheer is lastiger en soms zelfs onmogelijk  Applicaties die […]

Blijf op de hoogte en schrijf u in voor onze nieuwsbrief
Schrijf u in voor de nieuwsbrief

Vertel ons uw uitdagingen

Vul onderstaand formulier in om direct met True in contact te komen.