Back to blog
Bezpieczeństwo w pracy
7 min

Lista kontrolna bezpieczeństwa onboardingu pracowników: kompletny poradnik dla zespołów IT

Kompleksowa lista kontrolna bezpieczeństwa wdrażania nowych pracowników. Obejmuje tworzenie kont, polityki haseł, konfigurację 2FA, szkolenia z bezpieczeństwa i kontrolę dostępu.

LOCK.PUB
2026-02-25

Lista kontrolna bezpieczeństwa onboardingu pracowników: kompletny poradnik dla zespołów IT

Każdy nowy pracownik wymaga dziesiątek kont, uprawnień dostępu i danych logowania. Pośpiech przy tym procesie tworzy luki w zabezpieczeniach, które utrzymują się przez miesiące — lub do momentu, gdy ujawni je naruszenie. Wysyłanie tymczasowych haseł przez DM na Slacku, używanie tego samego domyślnego hasła dla każdego nowego pracownika czy odkładanie konfiguracji 2FA to częste błędy z poważnymi konsekwencjami.

Ten poradnik zapewnia praktyczną, krok po kroku listę kontrolną bezpieczeństwa wdrażania nowych pracowników.

Przygotowanie przed przyjściem (D-3 do D-1)

Tworzenie kont

Przygotuj wszystkie wymagane konta przed pierwszym dniem pracownika.

Element Szczegóły Priorytet
Konto e-mail Utwórz e-mail w domenie firmowej Kluczowy
Slack/Teams Utwórz konto workspace Kluczowy
Chmura Dostęp do Google Drive/OneDrive Kluczowy
Zarządzanie projektami Konto Jira/Notion/Asana Wysoki
Dostęp VPN Dane logowania VPN Jeśli dotyczy
Repozytorium kodu Zaproszenie GitHub/GitLab Dla programistów

Przygotowanie urządzenia

  • Zastosuj politykę bezpieczeństwa firmy na laptopie/stacji
  • Włącz szyfrowanie dysku (BitLocker/FileVault)
  • Zainstaluj oprogramowanie ochronne
  • Skonfiguruj automatyczną blokadę ekranu (1 minuta)
  • Skonfiguruj zdalne czyszczenie (MDM)
  • Zainstaluj wymagane aplikacje

Pierwszy dzień (D-Day)

Krok 1: Omówienie polityki haseł

Przedstaw wymagania dotyczące haseł pierwszego dnia bez wyjątku.

Minimalne wymagania:

  • Długość: 12 znaków lub więcej
  • Składniki: wielkie litery, małe litery, cyfry, znaki specjalne
  • Zabronione: imiona, daty urodzin, sekwencyjne numery, słowa ze słownika
  • Brak powtórzeń: nie można ponownie użyć poprzednich haseł
  • Rotacja: zmiana co 90 dni

Wdrożenie menedżera haseł:

  • Wdrożenie firmowego menedżera haseł (1Password Business, Bitwarden)
  • Przechowywanie wszystkich danych logowania w menedżerze
  • Do zapamiętania tylko hasło główne
  • Włączenie dostępu awaryjnego dla administratorów IT

Krok 2: Konfiguracja uwierzytelniania dwuskładnikowego (2FA)

Skonfiguruj 2FA na wszystkich krytycznych kontach pierwszego dnia.

Konto Metoda 2FA Priorytet
E-mail Aplikacja uwierzytelniająca (Google Authenticator, Authy) Kluczowy
Slack/Teams Aplikacja uwierzytelniająca Kluczowy
Chmura Aplikacja uwierzytelniająca Kluczowy
VPN Klucz sprzętowy (YubiKey) lub aplikacja Kluczowy
GitHub/GitLab Aplikacja lub klucz sprzętowy Dla programistów
Panele administracyjne Zalecany klucz sprzętowy Role administratorskie

Ważne: Unikaj 2FA opartego na SMS, gdy to możliwe — jest podatne na ataki SIM swap.

Krok 3: Bezpieczne dostarczanie początkowych danych logowania

Czego NIE robić:

  • Wysyłać haseł przez Messenger lub DM na Slacku
  • Wymieniać wszystkich haseł w jednym e-mailu
  • Zapisywać haseł na karteczkach
  • Używać wspólnego domyślnego hasła dla wszystkich nowych pracowników

Co ROBIĆ:

  • Udostępniać początkowe hasła za pomocą chronionych hasłem notatek LOCK.PUB (wygasanie 24h)
  • Wymusić zmianę hasła przy pierwszym logowaniu
  • Używać różnych haseł tymczasowych dla każdej usługi
  • Dostarczać link do notatki e-mailem, hasło podawać osobiście lub telefonicznie

Pierwszy tydzień (D+1 do D+7)

Szkolenie z bezpieczeństwa

Przeprowadź podstawowe szkolenie w pierwszym tygodniu.

Wymagane tematy:

  1. Rozpoznawanie phishingu: jak identyfikować podejrzane e-maile, linki i załączniki
  2. Zarządzanie hasłami: jak korzystać z firmowego menedżera haseł
  3. Bezpieczeństwo urządzenia: blokada ekranu, szyfrowanie dysku, procedury przy zgubieniu urządzenia
  4. Klasyfikacja danych: obsługa danych poufnych, wewnętrznych i publicznych
  5. Zgłaszanie incydentów: jak i kiedy zgłaszać obawy dotyczące bezpieczeństwa

Konfiguracja kontroli dostępu

Stosuj zasadę minimalnych uprawnień.

Rola Zakres dostępu Poziom uprawnień
Pracownik indywidualny Tylko zasoby zespołu Odczyt/Zapis
Lider zespołu Zasoby zespołu + międzyzespołowe Odczyt/Zapis/Zarządzanie
Administrator IT Wszystkie systemy Pełne uprawnienia
Zewnętrzny wykonawca Tylko konkretny projekt Tylko odczyt

Bieżący monitoring

Przegląd po 30 dniach

  • Wszystkie początkowe hasła zostały zmienione
  • 2FA aktywne na wszystkich wymaganych usługach
  • Brak niepotrzebnych uprawnień dostępu
  • Menedżer haseł prawidłowo używany
  • Szkolenie z bezpieczeństwa ukończone

Audyt kwartalny

  • Przegląd i cofanie niepotrzebnych uprawnień
  • Weryfikacja rotacji haseł
  • Potwierdzenie natychmiastowej dezaktywacji kont odchodzących pracowników

Użycie LOCK.PUB w procesie onboardingu

LOCK.PUB usprawnia bezpieczne dostarczanie początkowych danych logowania.

  • Notatki chronione hasłem: dostarczanie tymczasowych haseł z datami wygaśnięcia
  • Szyfrowane pokoje czatu: bezpieczny kanał komunikacji między IT a nowym pracownikiem
  • Śledzenie dostępu: monitorowanie, czy nowy pracownik uzyskał dostęp do danych

Przykładowy przepływ pracy

  1. Utwórz indywidualne chronione hasłem notatki dla każdego zestawu danych logowania (wygasanie 24h)
  2. Wyślij linki do notatek na firmowy e-mail nowego pracownika
  3. Podaj hasła dostępu osobiście podczas orientacji
  4. Nowy pracownik uzyskuje dostęp i natychmiast zmienia hasła
  5. Notatki automatycznie wygasają — żadne dane nie zalegają w e-mailach

Lista kontrolna offboardingu

Bezpieczeństwo onboardingu jest niekompletne bez bezpieczeństwa offboardingu.

  • Natychmiast dezaktywuj/usuń wszystkie konta
  • Ustaw przekierowanie e-mail, jeśli wymagane
  • Natychmiast zmień wszystkie współdzielone hasła
  • Natychmiast cofnij VPN i dostęp zdalny
  • Odzyskaj i wyczyść firmowe urządzenia
  • Usuń dostęp do chmury
  • Usuń dostęp do repozytoriów kodu źródłowego
  • Odzyskaj fizyczne karty dostępu i identyfikatory

Podsumowanie

Proces onboardingu stawiający bezpieczeństwo na pierwszym miejscu wzmacnia całą organizację. Unikaj wysyłania tymczasowych haseł przez komunikatory lub e-mail. Używaj narzędzi z wygasaniem i ochroną hasłem, aby dane logowania były dostarczane bezpiecznie.

Utwórz chronioną hasłem notatkę na LOCK.PUB dla kolejnego wdrożenia nowego pracownika.

Utwórz sekretną notatkę →

Keywords

bezpieczeństwo onboardingu pracowników
lista kontrolna bezpieczeństwa IT
tworzenie kont pracowników
konfiguracja 2FA
kontrola dostępu onboarding

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
Lista kontrolna bezpieczeństwa onboardingu pracowników: kompletny poradnik dla zespołów IT | LOCK.PUB Blog