IT-Onboarding: Neue Mitarbeiter professionell sowie dauerhaft einbinden!

IT Onboarding esko-systems

IT-Onboarding: Neue Mitarbeiter professionell sowie dauerhaft einbinden!

Es existiert keine nächste Möglichkeit für einen ersten Eindruck – dies gilt heutzutage vor allem im Recruitingprozess. Damit frisch eingestellte Kollegen nicht bereits schon während der Probezeit wieder kündigen, ist ein strukturiertes Onboarding unter Einbeziehung verschiedener Firmenbereiche, speziell der IT, wesentlich. Was Betriebe beim Onboarding-Prozess aus der Perspektive der IT beachten müssen, erfahren Sie in dem anschließenden Blogbeitrag.

In einer wettbewerbsgetriebenen Marktumgebung, in der wertvolle Arbeitskräfte immer häufiger ihren Job tauschen, wird ein strukturiertes und wohlüberlegtes Onboarding-Verfahren immer entscheidender. Zum einen schafft es einen optimalen Ausgangspunkt sowie eine dauerhafte Eingliederung hinzugewonnener Fachkollegen in die Firma, auf der anderen Seite profitieren Geschäftsbetriebe durch eine gesteigerte Effizienz und eine stärkere Mitarbeiterbindung sowie die im Zuge dessen reduzierten Fluktuationskosten.

Nach der neuen Erhebung „Onboarding im Wandel“ (siehe PDF) von Haufe haben heutzutage 83 Prozent der betrachteten Geschäftsbetriebe festgestellt, dass in Zeiten des Fachkräftemangels das Onboarding essenziell ist, um hinzugewonnene Kollegen direkt ins Unternehmen einzugliedern wie auf lange Sicht zu halten. Gleichzeitig sind sie davon überzeugt, dass der Wechsel von Mitarbeitern im Einstellungsjahr durch eingesetzte Onboarding-Maßnahmen vermindert werden konnte. 93 Prozent der Geschäftsbetriebe sind des Weiteren der Meinung, dass durch gründliche Einarbeitung die soziale Einbindung der neuen Arbeitnehmer optimiert und akzeleriert werden kann. 92 Prozent der Betriebe stimmten im Übrigen zu, dass dies ebenso für die fachbezogene Einbindung gültig ist.

Ungeachtet ebenjener Onboarding Vorgehensweisen erzählen 30 % der Firmen von Fällen, bei denen neu unter Vertrag genommene Beschäftigte noch vor dem anfänglichen Arbeitstag wieder gekündigt haben. Vermutlich, insofern sie sich zu wenig willkommen gefühlt haben, generell an der anzutretenden Stelle Zweifel hatten oder vom zukünftigen Arbeitgeber bis zum ersten Werktag nichts mehr gehört haben?

Aufgrund dessen genügt es insofern nicht, die neu gewonnenen Angestellten mit einem warmen Händedruck am Eingang zu begrüßen – eher sind intelligente Onboarding-Maßnahmen geboten, welche in den Monaten und Tagen vor dem Jobbeginn des hinzugewonnenen Arbeitnehmers erfolgen. Hierzu zählt auch das IT-seitige Onboarding.

Der frühe Vogel fängt den Wurm!

Heute ist annähernd jedwedes Wirtschaftsunternehmen auf eine leistungsfähige IT-Infrastruktur angewiesen. Sei es für Aufgaben eines einzelnen Kollegen, die Organisation und Steuerung von Aufgaben und auch Betriebsabläufen oder auch den Informationsaustausch innerhalb von Abteilungen, zu Konsumenten oder aber mit Zulieferern.

Zumal ein vollwertig ausgestatteter Büroarbeitplatz nicht allein für einen ersten positiven Gesamteindruck sorgt, sondern ebenfalls für die zukünftige Fortentwicklung und die Rentabilität eines Beschäftigten entscheidend ist, nimmt die Betriebs-IT-Infrastruktur beim ordnungsgemäßen Onboarding eine wesentliche Rolle ein.

Beim Onboardingprozess ist die Firmen-IT in 1. Linie dafür zuständig, dass der Büroarbeitsplatz eines neu gewonnenen Beschäftigten vor dessen Eintrittstag eingerichtet wird. Hierzu zählen neben dem Bestellen ebenso wie dem Zur Verfügung stellen der bestmöglichen Hardware, die Installation und das Konfigurieren aller notwendigen Programme, Accounts wie auch Rechten. Darüber hinaus sollten ebenfalls Security-Awareness-Kurse für die Themenbereiche IT-Sicherheit sowie Informationsschutz erstellt und durchgeführt werden, um die neu gewonnenen Mitarbeiter von Beginn an für sicherheitsbedeutsame Themengebiete aufmerksam machen und bestärken zu können.

Verschlafen Sie beim Onboarding auf gar keinen Fall die Firmen-IT!

Bis dato gibt es zahllose Geschäftsbetriebe, in denen das IT Onboarding nicht ausreichend beachtet wird. In diesem Zusammenhang kann sich ein unprofessionelles oder lückenhaftes Onboarding ungünstig auf die Mirarbeiteridentifikation auswirken und bisweilen eine Gefahr für die IT-Security, Informationssicherheit, Internetsicherheit und den Datenschutz darstellen.

Aufgrund dessen ist das IT Onboarding für eine Unternehmung essentiell.

In diesem Zusammenhang hat sich IT-seitig im Onboarding das nachfolgende Vorgehen etabliert:

  1. Wahl der adäquaten Hardwarekomponenten

Bei der Selektion der passenden Endgeräte ist zu beachten, dass alle Abteilungen sowie Entscheider von der IT, über die Personalabteilung bis hin zur Fachabteilung in den Entscheidungsprozess mit eingebunden werden.
In einem gemeinsamen Austausch gilt es festzulegen, welche Hardware, Peripheriegeräte wie auch sonstigen Zubehör der hinzugewonnene Kollege verwenden soll. Ist die Hardware noch nicht verfügbar, muss sie von der IT-Abteilung in Koordination mit dem Einkauf bestellt werden. Nachdem die Hardware verfügbar ist, erfolgt der Aufbau des Arbeitsplatzes mit dem benötigten Equipment sowie die Inbetriebnahme wie auch Überprüfung der Web- und Telefonieverbindung.

  1. Spezifizierung der notwendigen Softwareanwendungen sowie der Lizenzen.

Zeitgleich zur Ausstattung des physikalischen Arbeitsplatzes muss die benötigte Computersoftware bestimmt werden. Abhängig vom Aufgabenbereich braucht der neu gewonnene Angestellte neben den gewohnten Applikationen wie etwa MS Office auch benutzerdefinierte Software, wie zum Beispiel ein spezielles Warenwirtschafts-System, Grafik-Tools oder etwa InDesign. Die Unternehmens-IT muss zuvor überprüfen, ob Userlizenzen gekauft oder auch hinzufügt werden müssen. Anknüpfend heißt es, die Software zu installieren, die Benutzerberechtigungen zu erteilen und das Mail-Benutzerkonto des neu gewonnenen Arbeitnehmers einzurichten.

  1. Einrichtung der Zeiterfassung

Gemäß einem Urteil des EuGH vom 14.Mai 2019 sind Unternehmen in der Verpflichtung, Werkzeiten von Angestellten zu erfassen. Aufgrund dessen sollte für jeden neuen Mitarbeiter ein individuelles Zeitkonto vorgesehen werden, um die Zeiten gleich vom ersten Arbeitstag an erfassen zu können.

  1. Einrichtung der Zutrittskontrolle

In vielen Firmen wird die Zugangskontrolle technologisch geführt. Die IT-Abteilung muss dann die passenden Firmenbereiche freischalten, damit der neu gewonnene Mitarbeiter nicht vor verriegelten Türen steht.

  1. Zurverfügungstellung, Administration sowie Absicherung portabler Endgeräte

Zahlreiche Unternehmungen bieten ihren Mitarbeitern für das mobile Tätig sein die Nutzung portabler Devices. Wird ein hinzugewonnener Arbeitnehmer mit einem portablen Endgerät wie beispielsweise einem Laptop, einem Tablet-PC oder einem Smartphone ausgestattet, sollten solche Endgeräte in einer Mobile-Device-Management-Lösung administriert werden. Um die Sicherheit beim mobilen Tätig sein zu steigern, sollten die benutzten Devices u.a. durch eine Anti-Viren-Software, eine Firewall, eine Zwei-Faktor-Authentisierung und eine Harddriveverschlüsselung gesichert werden. Zusätzlich sollte ein Virtual Private Network, abgekürzt VPN, realisiert werden, um neuen Kollegen einen geschützten Fernzugang auf das Firmenetz zu gewähren.

  1. Unterrichtung wie Seminare zu sicherheitsrelevanten Themengebieten

Bei Stellenantritt erfolgt die IT-seitige Einweisung des neu gewonnenen Arbeitnehmers in die Hardware, Softwareanwendungen und die IT-Sicherheit. Darüber hinaus sollte die IT-Abteilung den hinzugekommenen Beschäftigten mit den Regeln für die Internetnutzung wie auch mit dem unternehmensweiten Datenschutzkonzept vertraut machen. Ansonsten sollten in den 1. Tagen und Wochen Security-Awareness-Schulungen für die Themenfelder IT-Sicherheit und Datenschutz terminlich festgelegt und umgesetzt werden, um die ankommenden Mitarbeiter von Beginn an für sicherheitsbedeutsame Themen empfänglicher machen und stärken zu können.

Mitarbeiterbindung beginnt schon bei der Eingliederung!

Insbesondere in den ersten hundert Tagen ist das Risiko hoch, dass hinzugewonnene Fachkräfte wieder abspringen. Des Öfteren werden dafür gemäß der neuesten softgarden-Untersuchung „Probezeit für Arbeitgeber“ ein negatives Betriebsklima, falsche Erwartungen an die Betriebskultur oder auch die Enttäuschung über den herrschenden Führungsstil als Grund angegeben.

Deshalb ist es unerlässlich, dass neue Beschäftigte besonders in der Anfangszeit mithilfe eines sinnvoll organisierten und mit System aufgebauten Onboarding-Vorgangs aufgenommen und in das Unternehmen einbezogen werden.

Möchten auch Sie erfahren, wie Sie ein zielorientiertes sowie effizientes IT-seitiges Onboarding aufbauen können, das es allen Arbeitnehmern gestattet, auf einfache und interessante Weise einzusteigen? Sprechen Sie uns gerne an, telefonisch unter 0049 8284 99690-0 oder per E-Mail unter vertrieb@esko-systems.de 

Weitere Blogartikel

LiFi-Hack

LiFi-Hack: Was Unternehmen aus dem jüngsten DeFi-Angriff lernen können

Im Juli 2024 wurde das dezentrale Finanzprotokoll (DeFi) LiFi Opfer eines schwerwiegenden Cyberangriffs, bei dem Hacker rund 10 Millionen US-Dollar erbeuteten. Dieser Vorfall unterstreicht die zunehmende Bedrohung durch Cyberkriminalität in der digitalen Finanzwelt und bietet wichtige Lektionen für Unternehmen, die in diesem Bereich tätig sind oder ähnliche Technologien nutzen.

weiterlesen »

Sicherheit im Fokus: Maßnahmen zum Schutz vor Krypto-Scams

Kryptowährungen haben die Welt im Angriff erobert – aber hinter der glänzenden Facette der digitalen Währungen lauert eine unsichtbare Gefahr: Sogenannte Kryptowährungs-Scams. In dem aktuellen Artikel werfen wir ein Auge auf die dunklen Seiten der digitalen Finanzlandschaft, decken verschiedene Typen von Betrügereien auf und erläutern, wie Anleger sich vor jenen raffinierten Machenschaften schützen können.

weiterlesen »

Die Rolle der IT-Forensik in der Strafverfolgung: Verbrechern auf der digitalen Spur

In unserer heutigen Welt, in welcher es fast ausgeschlossen ist, gar keine digitalen Technologien zu verwenden, gewinnt die IT-Forensik immer mehr an Bedeutung. Die Entschlüsselung von Nachweisen in diesem zunehmend digitalen Tagesgeschäft hat sich zu einer essenziellen Disziplin der Kriminalermittlung entwickelt. In dem Artikel geht es um das herausfordernde Feld der IT-Forensik – kommen Sie mit auf digitale Spurensuche!

weiterlesen »

So sieht mobiles Arbeiten der Zukunft aus

In einer Welt, welche von technologischem Fortschritt sowie digitaler Vernetzung beeinflusst ist, stehen Unternehmen und Privatpersonen gleichwohl vor einer beständig wachsenden Gefährdung: Malware, Viren und mehr. In diesem ständigen Katz-und-Maus-Spiel zwischen Cyberkriminellen und Sicherheitsanbietern hat sich die Cyberabwehr andauernd weiterentwickelt. Hat der Next-Generation-Virusschutz das Vermögen, die Art und Weise, wie wir uns vor digitalen Bedrohungen schützen, entscheidend zu verändern?

weiterlesen »

Herausforderungen traditioneller Antivirus-Software und der Aufstieg der NGAV-Technologie

In einer Welt, welche von technologischem Fortschritt sowie digitaler Vernetzung beeinflusst ist, stehen Unternehmen und Privatpersonen gleichwohl vor einer beständig wachsenden Gefährdung: Malware, Viren und mehr. In diesem ständigen Katz-und-Maus-Spiel zwischen Cyberkriminellen und Sicherheitsanbietern hat sich die Cyberabwehr andauernd weiterentwickelt. Hat der Next-Generation-Virusschutz das Vermögen, die Art und Weise, wie wir uns vor digitalen Bedrohungen schützen, entscheidend zu verändern?

weiterlesen »
Europäische Cybersicherheits in der EU

Europäische Cybersicherheitsstrategie: Europas Weg zur digitalen Widerstandsfähigkeit!

Ein Leben ohne Web und digitale Technologien – undenkbar. Sie bereichern den Alltagstrott, unterstützen den Fortschritt im Businessumfeld und ermöglichen eine umfassende globale Vernetzung. Allerdings sind mit den zahlreichen Nutzen ebenso substantielle Nachteile und Gefahren vereint. Internetkriminalität, Desinformationskampagnen und digitale Spionage haben sich zu prominenten globalen Bedrohungen konzipiert. In Anbetracht dieser Gefahrenlage hat die Europäische Union eine robuste Cybersicherheitsstrategie formuliert. Welche spezifischen Regeln diese Vorgehensweise umfasst und wie diese die Unternehmen und Einzelpersonen in der EU prägt, wird im folgenden Text beschrieben.

weiterlesen »
Cybersecurity

2024 – Ein entscheidendes Jahr für die IT-Resilienz: esko-systems führt Sie in die Zukunft

Das Jahr 2024 ist ein Wendepunkt für IT-Resilienz und Sicherheit. Mit esko-systems an Ihrer Seite können Sie sich darauf verlassen, dass Ihre IT-Systeme für die Herausforderungen der digitalen Zukunft gewappnet sind. Gemeinsam schaffen wir eine sichere und flexible IT-Umgebung, die es Ihrem Unternehmen ermöglicht, sich schnell an den rasanten Wandel der Technologielandschaft anzupassen und erfolgreich zu sein.

weiterlesen »
Cyberangriff Kliniken

Dringender Weckruf: Der jüngste Cyberangriff auf Bielefelder Kliniken und die Notwendigkeit robuster IT-Sicherheitsaudits

Laut ersten Berichten handelt es sich bei dem Angriff um eine Ransomware namens LockBit 3.0, die als einer der gefährlichsten Cybercrime-Akteure weltweit gilt. Dieser Angriff legte die IT-Systeme mehrerer Krankenhäuser lahm, was zu erheblichen Beeinträchtigungen im Klinikbetrieb führte. Glücklicherweise blieben durch effektive Sicherungssysteme die Patientendaten für die Behandlung zugänglich.

weiterlesen »
Cloud-Readiness

Cloud-Readiness: Vom Konzept zur erfolgreichen Praxis!

Cloud-Technologien haben sich längst zu einem unentbehrlichen Bestandteil der zeitgemäßen IT-Landschaft für Unternehmen entwickelt. Sie spielen eine wesentliche Rolle bei der Verbesserung von Wirtschaftlichkeit, Entwicklung sowie langfristigem Firmenerfolg. Aber bevor ein Unternehmen den Schritt in die Cloud wagt, sollte es sich vergewissern, dass die Infrastruktur, Ziele und Sicherheitsmaßnahmen bestmöglich auf die Cloud-Verwendung abgestimmt sind. Dieser relevante Punkt wird als „Cloud-Readiness“ bezeichnet. Aber wie misst man die Cloud-Readiness eines Betriebs? Und welche strategischen Schritte sind erforderlich, um sich ideal auf die Cloud-Migration vorzubereiten? Jene und weitere Fragen werden in den folgenden Abschnitten dieses Artikels umfassend behandelt.

weiterlesen »
Browser-Fingerprinting

Browser-Fingerprinting: Chancen und Risiken des Browser-Fingerprintings im Unternehmenskontext!

Browser-Fingerprinting ist seit langem mehr als ein technisches Schlagwort. Es ist ein integraler Baustein des digitalen Fingerabdrucks, welcher sowohl Chancen als auch Schwierigkeiten für Unternehmen bringt. Obwohl es wirkungsvolle Wege zur Identifizierung von Nutzern sowie zur Betrugsprävention bringt, stellt es ebenso eine potenzielle Sicherheitslücke dar, welche von böswilligen Bedrohungsakteuren ausgenutzt werden könnte. In den folgenden Abschnitten erfahren Sie, was präzise Browser-Fingerprinting ist, welche Arten von Daten erfasst werden und welche proaktiven Schutzmaßnahmen Betriebe tatsächlich effektiv einbinden können, um den digitalen Fingerabdruck zu reduzieren und Internetkriminelle abzuwehren.

weiterlesen »

Biometrische Authentifizierungssysteme: Chancen und Risiken

Biometrische Authentifizierungssysteme werden immer häufiger angewendet, um einen Zugriff auf sensible Informationen oder Ressourcen zu sichern. Hierbei werden persönliche menschliche Eigenheiten wie Fingerabdrücke, Gesichtserkennung oder Iris-Scans als Option zu üblichen Authentifizierungsmethoden via Passwort, PIN & Co. genutzt. Doch wie sicher sind diese Biometriesysteme tatsächlich?

weiterlesen »

Deepfakes: Wenn das Auge getäuscht wird!

Deepfakes sind täuschend echte Manipulationen von Medieninhalten beispielsweise Bildern, Audiodateien oder Videos, die mithilfe von künstlicher Intelligenz und maschinellem Lernen, insbesondere dem Deep Learning, erstellt werden.

weiterlesen »

Sicherheitspatch: Schotten dicht im Anwendungsdickicht!

Software-Anbieter vermelden inzwischen fast jede Woche „Sicherheitspatches“, welche von IT-Verantwortlichen sowie Usern nach Möglichkeit zeitnah installiert werden sollten. Aber warum sind diese häufigen Aktualisierungen für Nutzungen sowie Betriebssysteme überhaupt so elementar und welche Sorten von Sicherheitsupdates gibt es eigentlich?

weiterlesen »

esko-systems und PLANT-MY-TREE® 

Seit Jahren unterstützen wir die Initiative PLANT-MY-TREE® im Rahmen unseres LET IT TREE® Projekts, um gemeinsam mit unseren Kunden, Partnern und der Gesellschaft einen positiven Einfluss auf unsere Zukunft zu nehmen.

weiterlesen »

Passwordless Authentication: Wider dem Passwort-Dschungel!

Neue Authentifizierungsmethoden sind auf dem Weg – allen voran die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich gigantische Tech-Giganten wie Apple, Google sowie Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern den Garaus zu machen sowie die Nutzbarkeit von passwortlosen Authentifizierungssystemen ins Rollen zu bringen.

weiterlesen »
Distributed-Denial-of-Service-Attacken (DDoS)

DDoS-Attacke auf das EU-Parlament durch Killnet!

Von mehrstufigen Schadsoftware-Angriffen mit Lösegeldforderungen über anlassbezogenen und automatisierten Spear-Phishing-Kampagnen bis hin zu gezielten Distributed-Denial-of-Service-Attacken (DDoS) mit einem mehrstufigen Ansatz: Die organisierte Internetkriminalität boomt. Umso wichtiger ist es, das Unternehmen

weiterlesen »