Übernahme einer "Gewachsenen Infrastruktur"
Falls jemand von euch den Fehler gemacht hat, in einer Firma mit einer "Gewachsenen Infrastruktur" anzufangen, ohne größer drüber nachzudenken. Habe ich hier ein paar Tipps zusammengefasst. Eventuell kann so der ein oder andere schmerzliche Erfahrungen vermeiden und gleich mit der Planung der Bereinigung beginnen.
Zunächst falls ihr das wirklich verbessern wollt, braucht ihr Informationen und dabei gilt mehr ist besser. Also sollte es jemanden geben, der die IT vor euch betreut hat, last euch alles zeigen und nicht vor fachlich falschen Sachen gleich einknicken (keine Diskussionen anfangen), sondern alles notieren. Meistens behindert einen beim gerade ziehen einer fachlich falschen Sache eine andere.
Ich sollte ein Buch schreiben...
Zunächst falls ihr das wirklich verbessern wollt, braucht ihr Informationen und dabei gilt mehr ist besser. Also sollte es jemanden geben, der die IT vor euch betreut hat, last euch alles zeigen und nicht vor fachlich falschen Sachen gleich einknicken (keine Diskussionen anfangen), sondern alles notieren. Meistens behindert einen beim gerade ziehen einer fachlich falschen Sache eine andere.
Beispiele
- Der Bürohengst, der vor euch die IT verwaltet hat, wusste nicht, dass Benutzeraccounts so heißen, weil sie dem Benutzer zugeordnet werden. Deshalb hat er für jeden PC einen eigenen im Active Directory angelegt. Wollt ihr das nun ändern, fallen euch Probleme auf, wie desinformierte Benutzer oder Abteilungsleiter die anschließend Listen mit Benutzername und Kennwort aller Mitarbeiter anlegen um falls der Mitarbeiter im Urlaub ist an dessen PC arbeiten zu können.
- Aber das ist noch nicht alles eine weitere Schwierigkeit besteht in den austausch Laufwerken, bei denen wurde der Einfachheit einfach für alle Vollzugriff erteilt und falls mal jemand nicht zugreifen soll einfach auf die Datei, bzw. den Unterordner auf Verweigern gestellt.
- Beispiel Ordner Struktur auf einem Fileserver: "\\fs\Personal\Geschäftsleitung\Marketing" oder "\\fs\home$\Hans.Mueller\Austauschordner_Marketing"
- Ein weiteres Beispiel Server: Wieso stehen alle Server auf Autologin mit dem Benutzer "Administrator"? Ursache: Alle Server Anwendungen sind im Ordner Autostart oder auf dem Desktop verlinkt (und manuell zu starten) und nicht als Aufgabe oder Dienst konfiguriert.
Software und Lizenz Erfassung
Solltet ihr jetzt immer noch nicht eure Kündigung ausgefüllt haben, hier noch ein paar weitere Punkte:- Alle laufenden Verträge gemeinsam mit der Finanzbuchhaltung durchgehen, Rechnungen von Dienstleistern, Wartungsverträge, Microsoft Open Lizenzen und alles andere Interessante suchen
- Bei einem KMU ist es oft wirtschaftlicher einmal selbst von Client zu Client zu laufen und die Verwendeten Programme mit dem Benutzer zu klären. Eventuell fällt so auch das ein oder andere nicht lizenzierte Programm auf. Bei Größeren Infrastrukturen eine Software wie Lansweeper oder Docusnap (Beide haben eine Lizenzverwaltung) kaufen und die Daten auswerten.
- Alle verwendeten Programme mit den Vorhandenen abgleichen.
- Alle nicht verwendeten Programme deinstallieren (Verkleinert die Liste der zu Überprüfenden Programme).
- Alle Programme nach Lizenzierung überprüfen und unterteilen nach: kostenlos nur Privat, kostenlos auch für Unternehmen, Kostenpflichtig aber nicht gekauft, Kostenpflichtig mit Keks, noch keine Lizenz gefunden (Regulär installiert oder Spezialsoftware aber ohne Rechnung, sollte keine auftauchen mit dem Vertrieb oder Systemhaus des Vertrauens Kontakt aufnehmen und ggf. neu kaufen) auchja und software wie IrfanViewer (kostenpflichtig für unternehmen) nicht übersehen, diese sind möglicherweise sogar überflüssig. Könnte aber trotzdem teuer werden.
- Nun geht es um die MS Lizenzen, hier hilft das "microsoft assessment and planning toolkit" oder etwas umständlicher auch Docusnap bzw. Lansweeper (Beachte, die installierten Lizenzschlüssel sind egal, solange du die passende Lizenz hast. Hierfür eventuell einen Dienstleister mit einem Audit beauftragen, das Thema füllt ganze Schulungen. Außerdem gibt es sehr viele Fallstricke, z. B. Kopierer benötigen eine CAL falls sie auf Netzlaufwerke scannen)
- Nachdem jetzt die MS Lizenzen Klar sind, kann begonnen werden etwas zu ändern, also die Liste aus 5. Hervorkramen und einen Investitionsantrag erstellen und sich auf das Mehrstündige gespräch mit dem Chef für die Hohen ausgaben vorbereiten. Fragen sind z. B. "Welches Risiko haben wir, wenn wir nichts ändern (je Program)? Welche Kosten entstehen uns (je Program und Gesamt)? Ist das wirklich nötig? Gibt es kostenlose alternativen zu den genannten Programmen? Sind die Gut und Funktionieren die auch Zuverlässig? Wieso nicht auf die Abmahnung warten?"
- Alle Informationen auch weiterhin bei Softwareänderungen pflegen.
- Nun kannst du beginnen die Einstellungen der Programme zu dokumentieren (Testserver aufsetzen und versuchen das Programm identisch zu konfigurieren ohne Konfig Export und Import versteht sich. Wobei das speichern der Einstellungen auch nicht falsch ist)
- Die Wichtigkeit und den Grund für jede Software ergänzen (z. B. Produktions kritisch für ...)
Weitere Themen
- Sind die Rechner Viren und Trojaner frei? (Welcher Viren Schutz ist funktionsfähig?)
- Skripten, was? warum? wieso? weshalb? Wie wird das Installiert? Sonstige Erfordernisse?
- Berechtigungen, IGDLA-Prinzip eingehalten?
- Gruppenzugehörigkeiten (z. B. Lokale Administratoren und mitglieder der Gruppen "Domänen-Admins"; Benutzer in der Gruppe "Domänencontroller")
- Server Zugriffe, muss irgend ein Benutzer z. B. über VNC auf einen Server zugreifen (ausgenommen Terminalserver) um z.B. eine Software zu starten und unter welchem Benutzer arbeitet er am Server?
- Terminalserver Einschränkungen, kann jeder Benutzer am Terminalserver die Konfiguration auslesen, sind die Lokalen Laufwerke gesperrt? (Sollte das nicht möglich sein, weil z. B. Vorlagen einer Software manuell ausgewählt werden müssen, mindestens ausblenden und den Ordner Verknüpfen)
- Welche Geräte greifen auf das Netzwerk zu?
- Gibt es eine Nutzungsbedingung, welche den Benutzern alles Private am PC verbietet, damit du überhaupt z. B. Virenscanner einsetzen darfst (Datenschutz)?
- Wie sind externe Zugriffe VPN geregelt?
- Sind die Server alle auf dem Aktuellen Stand (2012R2) und falls nicht, warum? (Fehlende Lizenz oder Legacy Dependency)
- Gibt es ein Ticket system (z. B. iTop) in dem du deine Ergebnisse und neuen Probleme Zentral ablegen kannst und sie auch in 6-12 Monaten noch findest, falls einem Mitarbeiter auffällt, "Letztes Jahr ging das noch" (Kein Witz, hab ich so erlebt, obwohl der Benutzer nach der Migration bestätigte, dass alles Funktioniert)
- Wie sieht es mit Backups aus? Können die auch auf anderer Hardware zurückgesichert werden, falls nicht, was ist erforderlich? (Diese liste am Besten ausdrucken und mindestens in einen Feuerfesten Safe zu den Lizenzen und Backups legen)
- Wie alt ist die Infrastruktur, muss hier eventuell etwas demnächst getauscht werden?
- Steht irgend ein Switch (oder ähnliches) auf Fehler?
- Musst du irgendwelche wiederkehrenden Tätigkeiten machen? (z. B. Dienst xy alle z tage neu starten oder SQL-Job abc täglich ausführen) Kann das mit überschaubarem Aufwand automatisiert werden?
- Hast du einen vollständigen Netzplan (Übersicht)?
- Wie sieht es mit externen Standorten aus, gibt es welche? Falls ja, wie ist das gelöst (Sub domain der Zentrale | Eigenständige Gesamtstruktur | keine Domäne)? Gibt es Austauschlaufwerke? Falls zuvor nicht ersteres, wie Greifen die auf das Laufwerk zu (gibt es die Benutzer eventuell doppelt und sind die Anmeldeinformationen der anderen Domäne am Client gespeichert?
- Wissen die Benutzer, was ein Benutzername ist und dass sie sich damit an jedem PC im Unternehmen anmelden können?
- Pflegen Abteilungsleiter eine PC und Kennwort-liste (weil sie meinen, dass das Passwort Computer und nicht Benutzer spezifisch ist)?
- Wie viele dumme fragen hast du bis jetzt erhalten (z. B. Wie ändere ich die Schriftart in Word)? Wenn es sehr viele sind, welche? und von welcher Abteilung bzw. Benutzer? => Falls zuviel, eine in Haus Schulung Planen für diejenigen planen
- Ist die Firewall an den Servern deaktiviert, weil jemand nicht wusste, wie man Regeln erstellt?
- Sind die Server durch eine Funktionierende Hardware Firewall zusätzlich von den Clients getrennt?
- Sind die alle Netzwerk-/Patchdosen dokumentiert?
- Sind VLANs im Einsatz? Falls ja wofür und welcher Client hängt warum wo?
Ich sollte ein Buch schreiben...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 298080
Url: https://administrator.de/knowledge/uebernahme-einer-gewachsenen-infrastruktur-298080.html
Ausgedruckt am: 21.12.2024 um 17:12 Uhr
11 Kommentare
Neuester Kommentar
Zitat von @dankon7goo:
aber wir haben eine Hardwarefirewall : (mit Linux Admins die nicht wissen wollen , welche Ports Windows nutzt)
aber wir haben eine Hardwarefirewall : (mit Linux Admins die nicht wissen wollen , welche Ports Windows nutzt)
Ganz einfach: alle
Hi
die Punkte sind nicht schlecht, aber bitte formatieren den Text es gibt auch hier Aufzählzeichen, Fett, Kursiv usw. das macht es angenehmer den Text zu lesen.
Gruß
@clSchak
die Punkte sind nicht schlecht, aber bitte formatieren den Text es gibt auch hier Aufzählzeichen, Fett, Kursiv usw. das macht es angenehmer den Text zu lesen.
Gruß
@clSchak
Zitat von @agowa338:
Falls jemand von euch den Fehler gemacht hat, in einer Firma mit einer "Gewachsenen Infrastruktur" anzufangen, ....
Falls jemand von euch den Fehler gemacht hat, in einer Firma mit einer "Gewachsenen Infrastruktur" anzufangen, ....
Ohne Gruß,
Du meinst also fange nie in einer Firma an wenn sie kein Start-Up mehr ist?
ohne Gruß
kowa
Zitat von @agowa338:
Hast du die Phrase "Gewachsene Infrastruktur" schon mal gehört? Die wird meistens verwendet, wenn es weder Dokumentation noch ansatzweise best practice gibt (oder du 2007 ein Token-Ring Netzwerk auf Ethernet umstellen sollst ohne Downtime)
Hast du die Phrase "Gewachsene Infrastruktur" schon mal gehört? Die wird meistens verwendet, wenn es weder Dokumentation noch ansatzweise best practice gibt (oder du 2007 ein Token-Ring Netzwerk auf Ethernet umstellen sollst ohne Downtime)
Ja, kenne ich. 85% der potenziellen Neukunden die ich im KMU-Bereich aufsuche haben nen argen Dokumentationsmangel.
Sei es weil der Sohn vom GS bisher neue Hardware beschafft hat oder auch weil der Vorgänger-Admin im Streit die Firma verließ und die Doku (wenn es denn eine gab) unauffindbar gemacht hat.
Von daher würde ich fast jedes Unternehmen das länger als 5 jahre auf´m Buckel hat als "Gewachsene Infrastruktur" bezeichnen.
Hallo,
ich hatte eine Zeit für ein IT-Systemhaus weiter südlich gearbeitet.
Es ging dabei um eine Übernahme eines insolventen IT-Systemhauses weiter nördlich.
Das einzige richtige was ich bei der ganzen Geschichte von deren IT-Leiter gehört habe war: Alle KMU weg und nur die 2 großen Kunden übernehmen. Hat allerdings keiner drauf gehört. Aktuell sind wohl beide Firmen Pleite...
KMU sind ein sehr schwieriges Feld.
Eigentlich kann ein richtiges IT-Systemhaus typische KMU Kunden nicht betreuen ohne dabei pleite zu gehen oder zuviele unbezahlte Überstunden der eigenen Techniker einzusetzen.
Stefan
ich hatte eine Zeit für ein IT-Systemhaus weiter südlich gearbeitet.
Es ging dabei um eine Übernahme eines insolventen IT-Systemhauses weiter nördlich.
Das einzige richtige was ich bei der ganzen Geschichte von deren IT-Leiter gehört habe war: Alle KMU weg und nur die 2 großen Kunden übernehmen. Hat allerdings keiner drauf gehört. Aktuell sind wohl beide Firmen Pleite...
KMU sind ein sehr schwieriges Feld.
- Zu wenig Planung
- Meist kein geplantes Budget
- Zuviel gefühltes (CT) Know-How und deswegen zuwenig erkanten Bedarf an externen Knwo-How
- Zu wenig beständige Tätigkeiten
- Zu viel spontaner Support
Eigentlich kann ein richtiges IT-Systemhaus typische KMU Kunden nicht betreuen ohne dabei pleite zu gehen oder zuviele unbezahlte Überstunden der eigenen Techniker einzusetzen.
Stefan