SelfServiceDesk

Terwijl in dienst van gemeente in het zuiden, heeft onze developer een gebruikersportaal voor de interne IT-dienstverlening gemaakt. Het portaal (ook intern bekend als de SSD) vervangt de al in gebruik zijnde SelfServiceDesk van de ITSM-tool TOPdesk en voegt veel extra functionaliteiten toe.

Kennisbank met doorzoekbare en per klant in te delen content.
Producten en dienstencatalogus, met -voor geautoriseerden- direct de mogelijkheid om iets te bestellen.
Gebruikers kunnen zelf additionele de rechten op hun netwerkmappen, distributielijsten en gedeelde mailboxen beheren.
Medewerkers kunnen zelf 2-stapsverificatie instellen.
Gasten- en partnertickers aanmaken en beheren voor het WiFi-netwerk govroam.
Persoonlijk govroam-account beheren.
De indexpagina; gebruikers worden welkom geheten middels een tijdsafhankelijke begroeting.

Zelfredzaamheid

De SSD is gebouwd met de zelfredzaamheid van gebruikers in gedachten. Dit merk je direct aan de functionaliteiten en de wijze waarop deze werken.

Govroam

Voor overheden is het Govroam WiFi-netwerk van toepassing. Hiermee kunnen ambtenaren van organisatie X gebruik maken van WiFi bij organisatie Y, zoals eduroam dit voor het onderwijs doet. Mede dankzij de SSD en haar functionaliteiten is de genoemde IT-dienstverlener momenteel leading op dit gebied.

Gebruikers kunnen via een gebruiksvriendelijke interface zelf hun gasten tijdelijk toegang geven tot het WiFi-netwerk. Hier is dus geen telefoontje naar de helpdesk of een papieren ticket voor nodig. Na het aanmaken werkt het ticket direct, en stopt deze zodra de instelbare ‘houdbaarheidsdatum’ is verstreken (maximaal 1 week). De gebruiker kan zelf de inloggegevens via een e-mail of sms naar zijn gast sturen.

Gebruikers die geautoriseerd zijn mogen zelfs tickets met een maximale duur van een half jaar aanmaken. Dit is bijvoorbeeld handig voor medewerkers van een interne servicedesk. Daarnaast kunnen helpdeskmedewerkers via ADTools op verzoek de tickets verlengen met een maximale stap van een half jaar. Uiteraard kunnen de medewerkers via deze tool ook de tickets annuleren.

Verder kunnen gebruikers zelf hun persoonlijke Govroam-account beheren. Via één simpele button genereert het systeem een willekeurig wachtwoord, en koppelt deze met het e-mailadres aan het achterliggende WiFi-systeem. Andere overheden kunnen middels het govroam-principe de gebruikers van deze dienstverlener dan ook verifiëren zodra een ambtenaar uit deze organisatie te gast is.

Er is hier overigens bewust gekozen om dit niet te koppelen aan Active Directory. Dit omdat in de praktijk blijkt dat het veranderen van wachtwoorden veel problemen met zich meebrengt. Men verandert het wachtwoord in de e-mailclient, maar niet in de WiFi-instellingen van bijvoorbeeld de smartphone.
Dit had toch gevolg dat veel AD-accounts vergrendelde zodra de gebruiker zijn wachtwoord veranderd. Door er een ander (willekeurig gegenereerd) wachtwoord aan te hangen, is dit probleem opgelost. De persoonlijke accounts zijn dan veiligheidshalve ook een jaar geldig, en worden automatisch verwijderd zodra de gebruiker niet meer voorkomt in Active Directory. Als laatste ontvangt de gebruiker een maand voordat zijn persoonlijke account gaat verlopen, een herinneringsmail over de verloopdatum van het account.

Eigenarenportaal

De SSD voorziet in de behoefte van gebruikers om steeds meer zelf te doen. Dit doen ze immers thuis, en bijvoorbeeld bij websites van leveranciers ook. Via een apart beveiligd gedeelte kunnen gebruikers de netwerkmappen, distributielijsten en gedeelde mailboxen waarvan zij eigenaar zijn, beheren. Dit betekent dat ze andere gebruikers binnen hun organisatie lees- en/of schrijfrechten kunnen toebedelen. Daarnaast hebben ze de mogelijkheid om op ieder moment de al uitgedeelde rechten in te zien, en kunnen ze deze zelf ook weer intrekken.

Via de portal wordt de beveiliging zodanig afgedwongen, waardoor een gebruiker dus alleen maar de items waarvan hij eigenaar is kan beheren. Als de gebruiker nergens eigenaar van is, dan verschijnt er uiteraard een gebruikersvriendelijke melding.

Het uitdelen van eigenaarschap gebeurt door de helpdesk vanuit de tool ‘ADTools’.

Tweestapsverificatie

Op basis van het zelf ontwikkelde framework wordt tweestapsverificatie gebruikt en ingesteld voor het extern inloggen m.b.v. VmWare Horizon View.  Hiermee verzekert de dienstverlener zich van een veilige omgeving. Ook als het wachtwoord en gebruikersnaam al bekend zijn (voor mogelijke hackers). Het instellen van de verificatie is vrij simpel. Gebruikers ontvangen, zodra ze daarvoor geautoriseerd worden, een uitnodigingsmailtje met daarin een link. Het klikken op de link zal de SelfServiceDesk openen, waar de gebruiker zelf de QR-code ten behoeve van de app op zijn smartphone kan genereren. Dit wordt op een stapsgewijze manier uitgelegd. De helpdesk heeft de mogelijkheid om uitnodigingsmailtjes opnieuw te versturen via ADTools.

TOPdesk-integratie

Gebruikers kunnen daarnaast ook nog gewoon gebruik maken van de formulieren van TOPdesk. Afhankelijk van de rechten van de gebruiker (deze worden uitgedeeld middels groepen in Active Directory), ziet de gebruiker bepaalde buttons wel en anderen niet. Achter deze buttons schuilen de formulieren van TOPdesk, die gebruikersvriendelijk worden embed.
Hierdoor komt het voor de gebruiker over als één consistente omgeving. Na het opslaan wordt de betreffende call aangemaakt in de ITSM-tool, en kan de gebruiker deze volgen via de SelfServiceDesk. Ook het plaatsen van reacties op de call is gewoon mogelijk.

Verder kan de gebruiker zijn eigen persoonlijke profiel opvragen. Daarin staan zijn gegevens zoals deze op de persoonskaart van TOPdesk bekend zijn, inclusief de objecten die hij op naam heeft staan. Hiermee kan de dienstverlener gebruikers zelf min of meer verzoeken om de CMDB op orde te houden.