lutzerhase
Goto Top

AD Standorte anlegen oder lieber nicht?

Eine Frage zum Standort im AD

Ich richte 3 Standorte neu ein würde natürlich gerne weniger Pflegeaufwand haben.
Standorte im AD sind da an sich eine super Sache.

Ist es unsicherer Standorte im AD zu haben?
Die Standorte sind durch die Firewalls per VPN verbunden, damit ist eigentlich eh immer alles untereinander möglich.
Aber wenn jeder Standort sein Inseldasein hat, wäre es im Fall einer Kompromitierung nur einer der Ausfällt.

Ich möchte mal ehrliche Meinungen. Hier gibt es sicher Leute die beides haben ;)

Content-ID: 664957

Url: https://administrator.de/contentid/664957

Ausgedruckt am: 22.11.2024 um 05:11 Uhr

Th0mKa
Th0mKa 21.03.2021 um 14:35:18 Uhr
Goto Top
Moin,
das eine hat mit dem anderen nichts zu tun, du brauchst sowohl VPN als auch AD Standorte. Vielleicht solltest du dich mit dem Thema AD nochmal beschäftigen oder deine Frage präzisieren.

/Thomas
LutzerHase
LutzerHase 21.03.2021 aktualisiert um 14:52:46 Uhr
Goto Top
Es geht nicht um vpn.
Ich meine nur das vpn eh da ist.

Ad Standort ist an sich halt ne schöne Sache.
Nur wenn eins kaputt dann alles kaputt...
lcer00
lcer00 21.03.2021 um 15:00:44 Uhr
Goto Top
Hallo,
Zitat von @LutzerHase:

Es geht nicht um vpn.
Ich meine nur das vpn eh da ist.
schön.
Ad Standort ist an sich halt ne schöne Sache.
Warum? Was meinst Du eigentlich?
Nur wenn eins kaputt dann alles kaputt...
Nö.

Vielleicht kannst Du Dein Anliegen präzisieren. Mehrere Standorte können für Redundanz sorgen oder man nutzt RODCs.

Grüße

lcer
LutzerHase
LutzerHase 21.03.2021 um 15:12:22 Uhr
Goto Top
AD Standorte - wie sicher?


Bitte nicht alles auseinandernehmen und Dummmachen, wie beschäftige dich mal damit etc.
Es geht mir um die Grundsätzliche Meinung dazu.
Alles drum herum ist erst mal nicht das Thema. Replikation oder Read only DC - alles nur die Technik dahinter.

Ich habe zum Beispiel DFS auch abgewählt, weil es ein Problem eben ohne zutun verteilt.

So denke ich gerade auch über Standorte. Ein Server ist befallen oder manipuliert = alle anderen Server auch...
ODER?
lcer00
lcer00 21.03.2021 um 15:25:11 Uhr
Goto Top
Hallo,
Zitat von @LutzerHase:
So denke ich gerade auch über Standorte. Ein Server ist befallen oder manipuliert = alle anderen Server auch...
ODER?
Und - Du meinst es sicherer, die Systeme ohne zentrale Verwaltung zu betreiben? Das ist langfristig definitiv unsicherer.

Replikation oder Read only DC - alles nur die Technik dahinter.
Die Du offenbar nicht beherrschst. In diesem Fall solltest Du vielleicht nicht gleich über das Große Ganze philosophieren, sondern über konkrete Probleme nachdenken. Was befürchtest Du konkret - wie kann man da vorbeugen.

Grüße

lcer
LutzerHase
LutzerHase 21.03.2021 um 15:43:28 Uhr
Goto Top
Ein Server ist befallen oder manipuliert = alle anderen Server auch...
Wie seht ihr das?

Wie einfach soll ich denn die Frage stellen?
Ich habe kein Problem...
JasperBeardley
JasperBeardley 21.03.2021 um 16:23:44 Uhr
Goto Top
Zitat von @LutzerHase:

> Ich habe kein Problem...

Doch, hast du, du hast AD Standorte nicht verstanden.

Gruß
Jasper
7Gizmo7
7Gizmo7 21.03.2021 um 16:26:58 Uhr
Goto Top
Hi,

AD Standorte sind dazu da, Replikationsverkehr und Anmeldeverkehr zu managen. Mehr nicht.
https://www.it-fanatic.de/active-directory-standorte-und-dienste/

Es hat null mit Sicherheit zu tun.

MfG
148021
148021 21.03.2021 um 16:28:28 Uhr
Goto Top
Hi,

Wie beim Autokauf auch, sind die Anforderungen ausschlaggeben für eine bestmöglichste Beratung seitens des Verkäufers. Mit den genannten Anforderungen, würde dir jeder Verkäufer nur seine Top-Modell mit der höchsten Provision vorstellen. Es ist für beide Seiten nicht Zielführend, wenn du Weißt "ich brauche einen Kleinbus" und Er dir sein Luxus Sport Coupé vorstellt. Aber wen trifft die Schuld bei der Anforderung "Ich will ein tolles Auto"?
beidermachtvongreyscull
beidermachtvongreyscull 21.03.2021 um 16:35:10 Uhr
Goto Top
Also ich nutze Standorte beim Scripting.

Ich verteile Software via VBScript und möchte sicherstellen, dass die Verteilung an einem bestimmten Standort auf eine bestimmte Art und Weise geschieht. Dabei habe ich nur an einem Standort DCs stehen.
LutzerHase
LutzerHase 21.03.2021 um 16:47:01 Uhr
Goto Top
Null mit Sicherheit zu tun, finde ich nun gar nicht.

Ist doch der DC die sensibilste Stelle, sollte man doch jede Einstellung bedenken.

Das mit dem Auto verstehe ich nicht.

Wenn ich es aus Backup Sicht sehe, macht es auch einen riesen Unterschied zwischen push und pull.
Nicht die Technik, sondern die Tatsache das ich ein Backup ziehen kann ohne das der Server etwas davon weiß. So kann man diesen Weg eben nicht manipulieren.
Genau so sehe ich das erst einmal bei den Standorten. Wenn jeder Server für sich arbeitet und die anderen nicht kennt, ist doch das Risiko geringer. Nicht weg, aber schwerer. So hätte ich 3 Admin Kontos für 3 DC, mit Standorte einen theoretisch...
7Gizmo7
7Gizmo7 21.03.2021 um 17:13:58 Uhr
Goto Top
Zitat von @LutzerHase:


Wenn ich es aus Backup Sicht sehe, macht es auch einen riesen Unterschied zwischen push und pull.
Nicht die Technik, sondern die Tatsache das ich ein Backup ziehen kann ohne das der Server etwas davon weiß. So kann man diesen Weg eben nicht manipulieren.

das versteht kein Mensch, was willst du sagen
Genau so sehe ich das erst einmal bei den Standorten. Wenn jeder Server für sich arbeitet und die anderen nicht kennt, ist doch das Risiko geringer. Nicht weg, aber schwerer. So hätte ich 3 Admin Kontos für 3 DC, mit Standorte einen theoretisch...


Wie sollen sich denn DC in einer AD Gesamtstruktur nicht kennen. Wenn du drei AD Gesamtstrukturen hast , dann sehen sich die DC nur auf Netzwerk-Ebene.

Hier fehlen grundlegende Active Directory Grundlagen.

MfG
lcer00
lcer00 21.03.2021 um 17:19:05 Uhr
Goto Top
Zitat von @LutzerHase:

So hätte ich 3 Admin Kontos für 3 DC, mit Standorte einen theoretisch...
... und damit 3 DCs, die Du fehlerhaft konfigurieren könntest. Anstatt aber zu versuchen, 3 mal alles korrekt zu machen wäre es sicherer, einmal alles genau richtig zu machen und dann das Ganze per GPO auf alle zu verteilen. Natürlich sind alle 3 DCs dann gleich angreifbar, aber sicherer, weil Du mehr Zeit in eine fehlerfreie Konfiguration stecken konntest.

Bei der IT-Sicherheit ist es wichtig, die Übersicht zu behalten und Anforderungen konsequent durchzusetzen. Das geht besser mit einem zentralen Management.

Deine Frage hat offenbar mit Standorten nichts zu tun...

Grüße

lcer
148021
148021 21.03.2021 aktualisiert um 17:52:33 Uhr
Goto Top
Null mit Sicherheit zu tun, finde ich nun gar nicht.
In deinem Fall hat das Erstellen von Standorten im AD mehr negative Auswirkungen auf das Thema Sicherheit.
Du wirst als Mitglied der Domain-Admin's überall unterwegs sein.

Ist doch der DC die sensibilste Stelle, sollte man doch jede Einstellung bedenken.
Da gebe ich dir Brief und Siegel drauf face-smile
Daher die Frage. Ist es sinnvoller, mit einer chronisch unterbesetzten Mannschaft nur einen Tresor zu bewachen oder 3 in verschiedenen Lokationen?

Das mit dem Auto verstehe ich nicht.
Mit der Antwort habe ich Gerechnet face-smile
Also mal Direkt. Ich kann dir nur Helfen, wenn ich weiß wovon du Sprichst face-wink
  • AD-Standorte im Meisterbetrieb: Fraglich
  • AD-Standorte im KMU: kommt drauf an, vllt tut es ja auch nur ein RODC
  • AD-Standorte im KMU mit Auslandsbüros: auf Jeden
  • AD-Standorte im Konzern: Da hast du kein Mitspracherecht mehr. Das entscheiden Personen, fernab der eigentlich notwendigen Fachkompetenz
LutzerHase
LutzerHase 21.03.2021 um 19:11:13 Uhr
Goto Top
Es geht in die richtige Richtung...😁
Jetzt sind die drei Standorte einzeln und müssen sich auch nicht kennen. Selbst eine vertauensstellung ist nicht von Nöten.
Also User pflegen ist ja auch nicht die Arbeit...

Aber der Rest nervt schon alles drei mal zu bauen, pflegen und Fehler zu suchen. Im Moment leider alle drei Server noch von drei verschiedenen kreativen Menschen gebastelt.
Wenn man nur "einmal" pflegen möchte, was auch wirklich Sinn macht, gibt es ja nicht so viele Möglichkeiten. Da sind Standorte eigentlich genau das richtige.

Die Struktur der ou's ist minimal. Das würde theoretisch reichen über Replikation. Aber dann fehlt mir ein wenig der Zugriff den ich beschränken kann. Eigentlich nicht, es gibt ja Möglichkeiten aber alles mit viel pflegeaufwand.

Kmu ja aber dann der rodc aber wie gesagt. Mögliche sicherheit möchte ich nicht gegen Aufwand eintauschen. Wenn dann was ist, kannst du mit deiner gewonnenen Zeit nichts wieder gut machen.
lcer00
lcer00 21.03.2021 um 19:49:08 Uhr
Goto Top
Hallo,

vielleicht denkst Du zu kompliziert.

Wenn es 3 getrennte Firmen sind, muss das rechtemäßig sauber getrennt werden -> 3 separate ADs

Grüße

lcer
148021
148021 21.03.2021, aktualisiert am 22.03.2021 um 23:30:49 Uhr
Goto Top
Wie du meinst, ich sehe dich trotzdem ins leere Rennen face-smile
Sicherheit erreicht man nicht, in dem man ein 99€ Sicherheitsschloss an eine portable Holztruhe klebt face-smile
Sie sollte zusätzlich von Personen bewacht werden, die den Inhalt auch als Schützenswert erachten und sich dementsprechend Verhalten face-wink

Du siehst, es läuft auf eine Kombination hinaus. In Fachkreisen auch Sicherheitskonzept genannt.
Das Sicherheitskonzept hört sich Kompliziert und Teuer an… ist es auch. Dementsprechend sollte man (der Chef|in) im Vorfeld überlegen wofür man es ausgibt und auf welche Kostenstellen man es Buchen will.
LutzerHase
LutzerHase 21.03.2021 um 21:43:46 Uhr
Goto Top
Es ist eine Firma, nur Standorte...

Ihr seit echt gut.
Macht euch lustig und ermahnt das man an das große Ganze denken soll.
Mir geht es nur darum dieses kleine puzzelteil zu bewerten. Damit es ins ganze passt.

Internet und mittlerweile auch Fachbücher sind voll von halbwahrheiten, Vermutungen, ungeklärten Dingen.
Sorry das ich dazu beigetragen habe, dass es wieder einen Betrag mehr gibt, von dem keiner etwas hat. 😉

Bitte schließen und verstecken 😁
em-pie
em-pie 21.03.2021 um 22:30:25 Uhr
Goto Top
Moin,

Deinen Kerngedanken kann ich nachvollziehen.
Wenn man viele einzelne Inseln betreibt, ist das Risiko einer gesamtheitlichen Infektion geringer. Zumindest im ersten Moment.

Aber:
Der Chef will ja womöglich in allen drei Standorten arbeiten können. Dann bräuchte er ja drei verschieden Laptops und die Mailkonten aller drei Standorte auf seinem Smartdevice. Das führt dann zum selben Kennwort und Benutzernamen an allen drei Standorten.
Ob das ein Sicherheitsgründe ist: kann man drüber streiten.

Was aber nicht unwesentlich sein dürfte:
Man verballert Zeit für die selben Tätigkeiten:
Dreifaches Anlegen von GPOs für die Altualisierung von Software.
Drei mal den WSUS pflegen
Drei mal das Monitoring im Auge behalten
...

Zwei Drittel der Zeit könnte man dann eher nutzen, um alles abzusichern und MAs zu schulen.
  • Einsatz von validierten Zertifikaten
  • keine fremden USB-Stucks nutzen
  • E-Mails kritisch hinterfragen
  • nicht jeden Link anklicken
...


Also ja: im ersten Moment sind separate ADs ganz gut, aber da man alles doppelt und dreifach machen muss, fehlt es an Zeit, für die grundlegenden Sicherheitsvorkehrungen...

Gruß
em-pie
148021
148021 22.03.2021 aktualisiert um 23:35:51 Uhr
Goto Top
Bist du in der Lage, mir kurz Erklären wo ich als User, in der Rolle als "IT-Sicherheitsberater für jeden Bullshit" DIR nicht weiterhelfen konnte?

Ich habe nachdem 3 "Admins" gesagt haben "das wird nix" an einem einfachen Beispiel dem "Autokauf" erklärt was DU falsch machst.
Ich habe Dich auf die wirtschaftlichen Interessenskonflikte beider Parteien hingewiesen.
Ich habe Dir fachlich und sachlich erklärt, dass das Thema Zuviel für dich ist. Und DU mit deinem Chef und deinem Sicherheitskonzept wiederkommen könnt.

Naja… ich habe auch geschrieben. Du Rennst ins Leere.
148021
148021 22.03.2021 um 09:32:40 Uhr
Goto Top
Moin Em-pie,

Den Gedanken hier weiter zu verfolgen, würde gegen zahlreiche Diskussionsrichtlinien verstoßen. face-smile
Mein Kernansatz geht noch etwas drastischer. face-smile

Gruß

Archer
Trommel
Trommel 22.03.2021, aktualisiert am 23.03.2021 um 10:41:10 Uhr
Goto Top
Administrator.de in a nutshell. Naja ... sometimes.
Schade, dass hier teilweise gleich wieder solche peinlichen Antworten kommen mussten. Hat man direkt wieder ein Dejavu.

EDIT für alle, die das später lesen: Einige Posts wurden nachträglich teilweise editiert/moderiert
beidermachtvongreyscull
beidermachtvongreyscull 22.03.2021 aktualisiert um 19:14:08 Uhr
Goto Top
Zitat von @Trommel:

Administrator.de in a nutshell. Naja ... sometimes.
Schade, dass hier teilweise gleich wieder solche peinlichen Antworten kommen mussten. Hat man direkt wieder ein Dejavu.

Guten Tag

Solch eine pauschale Aussage finde ich eigentlich nur bedauerlich.
Du hättest in meinen Augen echte Größe bewiesen, wenn Du konstruktiv kritisiert hättest.

Ich denke, jeder will immer noch gerne dazu lernen und wir sind alt genug, dass man uns unsere Fehler ruhig mal vorhalten kann, aber dann zeige auch, wer was wie besser machen kann.

Gruß
bdmvg
LutzerHase
LutzerHase 22.03.2021 um 20:29:28 Uhr
Goto Top
@em-pi
Danke für deine Inputs, das stand auch alles auf meinem Zettel.
Die Sache mit dem Laptop usw. Ist kein Thema. Das ist hier alles sehr statisch. Nur ThinClients keine mobilen Geräte usw.
Trotzdem scheue ich eben an meisten den Pflegeaufwand. Das nervt mich schon bei den Firewall, alles mehrfach zu pflegen.

@148021
Sorry ich hab deine Story einfach nicht so recht verstanden 🙂

Es ist nur das kleine Thema von vielen was ich mal beleuchten wollte.
Kennt ihr das nicht, dass man auch mal andere fragen muss damit man diesen Tunnel erkennt?

Zwischendurch kam aber auch viel geflame, da war ich echt bedient und hab es betreut zu fragen.

Wisst ihr eigentlich wie viele so genannte Fachleute da draußen Geld verdienen wollen?
Und teilweise jahrelang dran studiert und Zertifikate etc.
Und da hört man oft richtig viel Müll. Das ist nicht gut für unseren Beruf/Hobby.
beidermachtvongreyscull
beidermachtvongreyscull 22.03.2021 um 20:56:58 Uhr
Goto Top
Zitat von @LutzerHase:
Wisst ihr eigentlich wie viele so genannte Fachleute da draußen Geld verdienen wollen?
Ich nicht. Ich teile mein Wissen eigentlich sehr gerne.
Und teilweise jahrelang dran studiert und Zertifikate etc.
Ich hab keine Zertifikate und auch nicht studiert. Ich hab mich da reingearbeitet, weil ich Freude daran habe und bin durch und durch Praktiker.
Und da hört man oft richtig viel Müll. Das ist nicht gut für unseren Beruf/Hobby.
Viele Wege führen nach Rom. Manchmal ist es besser über die Nebenstraßen zum Ziel zu kommen, manchmal besser über die Hauptstraßen. Es wird mit Sicherheit viel erzählt, was man auf den ersten Moment für Stuss halten könnte, aber es kommt auch vor, dass es schlichtweg einfach nur haltbar ist und sich dem eigenen Verständnis nur nicht erschließt. Kommt vor...
Daemmerung
Daemmerung 22.03.2021 um 21:14:28 Uhr
Goto Top
Moin,

was meinst du mit AD-Standorten? Getrennte ADs oder tatsächlich Standorte innerhalb des ADs? Das geht nicht hervor. Du musst konkreter werden.

AD-Standorte, so wie das AD es auch versteht, ist sinnvoll für Performance.
AD-Standorte in Form von getrennten ADs ist ziemlich sinnfrei, denn Standorte kommunizieren irgendwann miteinander und dabei ist der Verwaltungsaufwand viel zu hoch und sinnfrei und erhöht auch nicht unbedingt die Sicherheit, denn: Je mehr Verwaltungsaufwand, desto schlampiger werden die Leute. Mach es gleich richtig und sauber und schraub innerhalb des einen ADs die Sicherheit hoch. Also ich hätte bei deinem Konstrukt gar keine lust zu administrieren.

Grüße
Daemmerung
148021
148021 23.03.2021 um 00:29:15 Uhr
Goto Top
Moin LutzerHase,

Kein Problem, du hast nach meiner zielführenden klaren Meinung gefragt, die hast du definitiv bekommen. face-smile
Und zum Denken angeregt hat Sie auch. War doch deine Erwartungshaltung, an ein Forum? face-smile

Bevor du das Ding hier zu machst und mit em-pie zusammen in einem neuen Thread weiter dem, meiner Meinung nach eigentlichem Problem arbeits. Würde ich gern zum Einklang einmal auf der Trommel spielen face-smile So als kleines Ständchen. Zu Ehren der gefallen Kollegen.
Aber nur wenn du Erlaubst face-smile

Gruß

Archer
StefanKittel
StefanKittel 23.03.2021 aktualisiert um 10:46:41 Uhr
Goto Top
Moin,

das ist eine Grundsatzfrage face-smile

Eine zentrale Verwaltung bietet viele Vorteile:
- Weniger Aufwand
- Höhere Sicherheit (weil man nicht vergessen kann an Standort B auch eine Kontrolle oder ein Update zu machen)
- Mehr Komfort (weil der Admin sich nicht dauernd in 50 verschiedene Interface einloggen muss)
- Mehr Komfort (weil jeder MA sich an jedem Standort an jedes Gerät anmelden kann)

Nachteilig bei einer dezentralen Verwaltung sind genau die gleichen Punkte umgekehrt
- Mehr Verwaltungsaufwand
- Geringere Sicherheit (durch den größeren Aufwand vergisst man eher mal was irgendwo)
- Höhere Sicherheit (durch die Trennung der Netzwerke kann sich ein Wurm nicht unbegrenzt ausbreiten)
- Wenn es z.B. nur einen AD am Hauptstandort gibt und die Verbingung weg ist, steht in den anderen Standorten alles.

Auch gibt es praktische Erwägungen.
Wenn Personal zwischen den Standorten wechselt brauchst Du das eh.
Wenn ein Standort verkauft/ausgegliedert werden soll ist eine Integration hinderlich.

Unsere Webserver laufen z.B. alle autakt.
Mit allen Nach- und Vorteilen. Aber die Webseiten von Kunden werden deutlich häufiger gehackt als normale IT-Installationen...

Stefan
148021
148021 23.03.2021 aktualisiert um 10:08:43 Uhr
Goto Top
Moin Stefan,

Genau, dass ist der "casus belli".
Hier muss sich der Chef fragen. Ist die Arbeitsweise im Unternehmen noch Zeitgemäß, wenn mittlerweile jeder Knallkopf beim Spagetti kochen seine gesamte Existenz ruinieren kann?

Gruß
Archer
StefanKittel
StefanKittel 23.03.2021 aktualisiert um 10:52:53 Uhr
Goto Top
Auch sind größere Installationen lohnenswertere Ziele für Hacker.

Wer von denen möchte nicht gerne O365, Irgendwelche RMMs oder den Windows-Update-Server hacken.
Der Schaden und die Kontrolle wären grenzenlos.

Siehe z.B. auch NotPetya
https://www.youtube.com/watch?v=KODpP29AHD4

Durch den Hack eines Update-Servers der Firma medoc wurde unvergleichlicher Schaden angerichtet.

Wenn ich zum Kunden fahre nehme ich bestimmte Zugangsdaten als Ausdruck auf Papier mit.
  • neg Nervig
  • neg Können leichter verloren gehen als gesicherte USB-Sticks und Notebooks
  • pro Einfachere Kontrolle (Zettel da?)
  • pro Geringerer Schaden (Es können nur die Zugangsdaten für einen Kunden verloren gehen, nicht alle auf einmal)

Stefan
lcer00
lcer00 23.03.2021 um 12:14:47 Uhr
Goto Top
Hallo,
Zitat von @StefanKittel:

Wenn ich zum Kunden fahre nehme ich bestimmte Zugangsdaten als Ausdruck auf Papier mit.
  • neg Nervig
  • neg Können leichter verloren gehen als gesicherte USB-Sticks und Notebooks
  • pro Einfachere Kontrolle (Zettel da?)
  • pro Geringerer Schaden (Es können nur die Zugangsdaten für einen Kunden verloren gehen, nicht alle auf einmal)

Womit wieder klar wird - es kommt drauf an, wer vor dem Bildschirm sitzt. Man sollte beispielweise nicht per se davon ausgehen, dass Passwörter jeweils nur für ein System verwendet werden - manche Admins machen das halt anders.

Es ist nicht hilfreich, das Sicherheitskonzept an einzelnen Punkten (wie der Standortdiskussion oder der DFS-Diskussion des TO) festzumachen. Die Herangehensweise "Details interessieren nicht - wir klären erst mal das Prinzipielle" ist daher nicht zielführend.

Grüße

lcer
LutzerHase
LutzerHase 25.03.2021 um 20:34:37 Uhr
Goto Top
OK, super ich lese genau meine Fragen/ Bedenken immer wieder.
Ein richtig richtig gibt es nicht und wenn dann nur für einen Moment.

Der Pflegeaufwand steht auch bei mir ganz oben auf der pro Liste. Auch wenn sich die Standorte überhaupt nicht tangieren, ist es doch viel einfacher richtig gut strukturierte und effektive GPO´s nur einmal zu erstellen und ggf. zu pflegen.
Ich hab aber auch schon zu viel Mist erlebt, als das ich den Sicherheitsgedanken weg schieben könnte.
Da ist der Aufwand alle DC´s einzeln zu pflegen nichts gegen den Aufwand wenn die Kacke richtig qualmt.

Selbst eine gehostete Webseite ist schon geschädigt worden.
Es findet sich immer eine Lücke…
148021
148021 25.03.2021 um 21:26:48 Uhr
Goto Top
Hi, Lutzer,

Um die Sicherheitsbedenken massiv in deine Denkweise einzubrennen face-smile

Ich bin mir sicher, dass du zukünftig deine Arbeiten nur noch in einer Test-umgebung durchführen wirst, Also bau sie ALLE ein und schau ob sie dir schadet und schreib es auf! face-smile

Im Zuge des neuen Sicheheitskonzeptes. Wird spätestens bei der Beurteilung der "Wichtigkeit" für den Unternehmensbetrieb" klar dass es ratsam ist, irgendwo ein Fallback-Server im Schrank zuhaben.

Warum sollte der nicht einfach laufen und eine tier1-testumgebung laufen haben… man muss eh in kurzen Abständen den "NotfallRestore" mit jedem IT-Mitarbeiter üben…der muss Sitzen!

VG
Archer
Vision2015
Vision2015 27.03.2021 um 09:18:38 Uhr
Goto Top
moin...
Zitat von @148021:

Hi, Lutzer,

Um die Sicherheitsbedenken massiv in deine Denkweise einzubrennen face-smile
dazu sollte der User erstmal mal wissen, was sicher ist, und was unsicher! (ich dachte, das wäre sicher)

Ich bin mir sicher, dass du zukünftig deine Arbeiten nur noch in einer Test-umgebung durchführen wirst, Also bau sie ALLE ein und schau ob sie dir schadet und schreib es auf! face-smile
von 1000 Firmen, haben etwa 10 eine Testumgebung! und das auch nur im gehobenen Mittelstand... bei KMU brauchst du nicht zu fragen....

Im Zuge des neuen Sicheheitskonzeptes. Wird spätestens bei der Beurteilung der "Wichtigkeit" für den Unternehmensbetrieb" klar dass es ratsam ist, irgendwo ein Fallback-Server im Schrank zuhaben.
ja ja... da bin ich bei dir, das erkläre erstmal dem Kunden!

Warum sollte der nicht einfach laufen und eine tier1-testumgebung laufen haben… man muss eh in kurzen Abständen den "NotfallRestore" mit jedem IT-Mitarbeiter üben…der muss Sitzen!
ja ja.. da bin ich bei dir... aber, von gefühlten 500 Firmen (KMU) sind die IT-Mitarbeiter, die es nicht schnell genug aus dem Raum (Chef Büro) geschaft haben!
und wenn du die Damen bzw. Herrn und alles dazwischen nen Tag zur Schulung entführst, kreist der Blocker in der Chef Etage!
deine vorschläge sind ja gut und richtig, aber zu 95% nicht anwendbar...


VG
Archer
Frank