Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Übernahme einer "Gewachsenen Infrastruktur"

Mitglied: agowa338

agowa338 (Level 2) - Jetzt verbinden

03.03.2016, aktualisiert 10.03.2016, 5063 Aufrufe, 11 Kommentare, 14 Danke

Falls jemand von euch den Fehler gemacht hat, in einer Firma mit einer "Gewachsenen Infrastruktur" anzufangen, ohne größer drüber nachzudenken. Habe ich hier ein paar Tipps zusammengefasst. Eventuell kann so der ein oder andere schmerzliche Erfahrungen vermeiden und gleich mit der Planung der Bereinigung beginnen.

Zunächst falls ihr das wirklich verbessern wollt, braucht ihr Informationen und dabei gilt mehr ist besser. Also sollte es jemanden geben, der die IT vor euch betreut hat, last euch alles zeigen und nicht vor fachlich falschen Sachen gleich einknicken (keine Diskussionen anfangen), sondern alles notieren. Meistens behindert einen beim gerade ziehen einer fachlich falschen Sache eine andere.

Beispiele

  • Der Bürohengst, der vor euch die IT verwaltet hat, wusste nicht, dass Benutzeraccounts so heißen, weil sie dem Benutzer zugeordnet werden. Deshalb hat er für jeden PC einen eigenen im Active Directory angelegt. Wollt ihr das nun ändern, fallen euch Probleme auf, wie desinformierte Benutzer oder Abteilungsleiter die anschließend Listen mit Benutzername und Kennwort aller Mitarbeiter anlegen um falls der Mitarbeiter im Urlaub ist an dessen PC arbeiten zu können.
  • Aber das ist noch nicht alles eine weitere Schwierigkeit besteht in den austausch Laufwerken, bei denen wurde der Einfachheit einfach für alle Vollzugriff erteilt und falls mal jemand nicht zugreifen soll einfach auf die Datei, bzw. den Unterordner auf Verweigern gestellt.
  • Beispiel Ordner Struktur auf einem Fileserver: "\\fs\Personal\Geschäftsleitung\Marketing" oder "\\fs\home$\Hans.Mueller\Austauschordner_Marketing"
  • Ein weiteres Beispiel Server: Wieso stehen alle Server auf Autologin mit dem Benutzer "Administrator"? Ursache: Alle Server Anwendungen sind im Ordner Autostart oder auf dem Desktop verlinkt (und manuell zu starten) und nicht als Aufgabe oder Dienst konfiguriert.

Software und Lizenz Erfassung

Solltet ihr jetzt immer noch nicht eure Kündigung ausgefüllt haben, hier noch ein paar weitere Punkte:

  1. Alle laufenden Verträge gemeinsam mit der Finanzbuchhaltung durchgehen, Rechnungen von Dienstleistern, Wartungsverträge, Microsoft Open Lizenzen und alles andere Interessante suchen
  2. Bei einem KMU ist es oft wirtschaftlicher einmal selbst von Client zu Client zu laufen und die Verwendeten Programme mit dem Benutzer zu klären. Eventuell fällt so auch das ein oder andere nicht lizenzierte Programm auf. Bei Größeren Infrastrukturen eine Software wie Lansweeper oder Docusnap (Beide haben eine Lizenzverwaltung) kaufen und die Daten auswerten.
  3. Alle verwendeten Programme mit den Vorhandenen abgleichen.
  4. Alle nicht verwendeten Programme deinstallieren (Verkleinert die Liste der zu Überprüfenden Programme).
  5. Alle Programme nach Lizenzierung überprüfen und unterteilen nach: kostenlos nur Privat, kostenlos auch für Unternehmen, Kostenpflichtig aber nicht gekauft, Kostenpflichtig mit Keks, noch keine Lizenz gefunden (Regulär installiert oder Spezialsoftware aber ohne Rechnung, sollte keine auftauchen mit dem Vertrieb oder Systemhaus des Vertrauens Kontakt aufnehmen und ggf. neu kaufen) auchja und software wie IrfanViewer (kostenpflichtig für unternehmen) nicht übersehen, diese sind möglicherweise sogar überflüssig. Könnte aber trotzdem teuer werden.
  6. Nun geht es um die MS Lizenzen, hier hilft das "microsoft assessment and planning toolkit" oder etwas umständlicher auch Docusnap bzw. Lansweeper (Beachte, die installierten Lizenzschlüssel sind egal, solange du die passende Lizenz hast. Hierfür eventuell einen Dienstleister mit einem Audit beauftragen, das Thema füllt ganze Schulungen. Außerdem gibt es sehr viele Fallstricke, z. B. Kopierer benötigen eine CAL falls sie auf Netzlaufwerke scannen)
  7. Nachdem jetzt die MS Lizenzen Klar sind, kann begonnen werden etwas zu ändern, also die Liste aus 5. Hervorkramen und einen Investitionsantrag erstellen und sich auf das Mehrstündige gespräch mit dem Chef für die Hohen ausgaben vorbereiten. Fragen sind z. B. "Welches Risiko haben wir, wenn wir nichts ändern (je Program)? Welche Kosten entstehen uns (je Program und Gesamt)? Ist das wirklich nötig? Gibt es kostenlose alternativen zu den genannten Programmen? Sind die Gut und Funktionieren die auch Zuverlässig? Wieso nicht auf die Abmahnung warten?"
  8. Alle Informationen auch weiterhin bei Softwareänderungen pflegen.
  9. Nun kannst du beginnen die Einstellungen der Programme zu dokumentieren (Testserver aufsetzen und versuchen das Programm identisch zu konfigurieren ohne Konfig Export und Import versteht sich. Wobei das speichern der Einstellungen auch nicht falsch ist)
  10. Die Wichtigkeit und den Grund für jede Software ergänzen (z. B. Produktions kritisch für ...)

Weitere Themen

  • Sind die Rechner Viren und Trojaner frei? (Welcher Viren Schutz ist funktionsfähig?)
  • Skripten, was? warum? wieso? weshalb? Wie wird das Installiert? Sonstige Erfordernisse?
  • Berechtigungen, IGDLA-Prinzip eingehalten?
  • Gruppenzugehörigkeiten (z. B. Lokale Administratoren und mitglieder der Gruppen "Domänen-Admins"; Benutzer in der Gruppe "Domänencontroller")
  • Server Zugriffe, muss irgend ein Benutzer z. B. über VNC auf einen Server zugreifen (ausgenommen Terminalserver) um z.B. eine Software zu starten und unter welchem Benutzer arbeitet er am Server?
  • Terminalserver Einschränkungen, kann jeder Benutzer am Terminalserver die Konfiguration auslesen, sind die Lokalen Laufwerke gesperrt? (Sollte das nicht möglich sein, weil z. B. Vorlagen einer Software manuell ausgewählt werden müssen, mindestens ausblenden und den Ordner Verknüpfen)
  • Welche Geräte greifen auf das Netzwerk zu?
  • Gibt es eine Nutzungsbedingung, welche den Benutzern alles Private am PC verbietet, damit du überhaupt z. B. Virenscanner einsetzen darfst (Datenschutz)?
  • Wie sind externe Zugriffe VPN geregelt?
  • Sind die Server alle auf dem Aktuellen Stand (2012R2) und falls nicht, warum? (Fehlende Lizenz oder Legacy Dependency)
  • Gibt es ein Ticket system (z. B. iTop) in dem du deine Ergebnisse und neuen Probleme Zentral ablegen kannst und sie auch in 6-12 Monaten noch findest, falls einem Mitarbeiter auffällt, "Letztes Jahr ging das noch" (Kein Witz, hab ich so erlebt, obwohl der Benutzer nach der Migration bestätigte, dass alles Funktioniert)
  • Wie sieht es mit Backups aus? Können die auch auf anderer Hardware zurückgesichert werden, falls nicht, was ist erforderlich? (Diese liste am Besten ausdrucken und mindestens in einen Feuerfesten Safe zu den Lizenzen und Backups legen)
  • Wie alt ist die Infrastruktur, muss hier eventuell etwas demnächst getauscht werden?
  • Steht irgend ein Switch (oder ähnliches) auf Fehler?
  • Musst du irgendwelche wiederkehrenden Tätigkeiten machen? (z. B. Dienst xy alle z tage neu starten oder SQL-Job abc täglich ausführen) Kann das mit überschaubarem Aufwand automatisiert werden?
  • Hast du einen vollständigen Netzplan (Übersicht)?
  • Wie sieht es mit externen Standorten aus, gibt es welche? Falls ja, wie ist das gelöst (Sub domain der Zentrale | Eigenständige Gesamtstruktur | keine Domäne)? Gibt es Austauschlaufwerke? Falls zuvor nicht ersteres, wie Greifen die auf das Laufwerk zu (gibt es die Benutzer eventuell doppelt und sind die Anmeldeinformationen der anderen Domäne am Client gespeichert?
  • Wissen die Benutzer, was ein Benutzername ist und dass sie sich damit an jedem PC im Unternehmen anmelden können?
  • Pflegen Abteilungsleiter eine PC und Kennwort-liste (weil sie meinen, dass das Passwort Computer und nicht Benutzer spezifisch ist)?
  • Wie viele dumme fragen hast du bis jetzt erhalten (z. B. Wie ändere ich die Schriftart in Word)? Wenn es sehr viele sind, welche? und von welcher Abteilung bzw. Benutzer? => Falls zuviel, eine in Haus Schulung Planen für diejenigen planen
  • Ist die Firewall an den Servern deaktiviert, weil jemand nicht wusste, wie man Regeln erstellt?
  • Sind die Server durch eine Funktionierende Hardware Firewall zusätzlich von den Clients getrennt?
  • Sind die alle Netzwerk-/Patchdosen dokumentiert?
  • Sind VLANs im Einsatz? Falls ja wofür und welcher Client hängt warum wo?

Ich sollte ein Buch schreiben...
Mitglied: dankon7goo
03.03.2016 um 19:33 Uhr
tohop!!

Got me: - Ist die Firewall an den Servern deaktiviert, weil jemand nicht wusste, wie man Regeln erstellt?

aber wir haben eine Hardwarefirewall : (mit Linux Admins die nicht wissen wollen , welche Ports Windows nutzt)
Bitte warten ..
Mitglied: tomolpi
03.03.2016 um 19:55 Uhr
Zitat von dankon7goo:
aber wir haben eine Hardwarefirewall : (mit Linux Admins die nicht wissen wollen , welche Ports Windows nutzt)

Ganz einfach: alle
Bitte warten ..
Mitglied: agowa338
04.03.2016 um 01:31 Uhr
Das ist zwar nicht das beste, aber solange du zumindest eine Firewall zwischen Clients und Servern hast
Bitte warten ..
Mitglied: clSchak
04.03.2016 um 08:38 Uhr
Hi

die Punkte sind nicht schlecht, aber bitte formatieren den Text es gibt auch hier Aufzählzeichen, Fett, Kursiv usw. das macht es angenehmer den Text zu lesen.

Gruß
@clSchak
Bitte warten ..
Mitglied: KowaKowalski
04.03.2016 um 13:09 Uhr
Zitat von agowa338:

Falls jemand von euch den Fehler gemacht hat, in einer Firma mit einer "Gewachsenen Infrastruktur" anzufangen, ....

Ohne Gruß,


Du meinst also fange nie in einer Firma an wenn sie kein Start-Up mehr ist?



ohne Gruß
kowa
Bitte warten ..
Mitglied: agowa338
04.03.2016, aktualisiert um 13:15 Uhr
Nein, ich meine nicht, dass man nur in Start-Ups anfangen sollte.
Hast du die Phrase "Gewachsene Infrastruktur" schon mal gehört? Die wird meistens verwendet, wenn es weder Dokumentation noch ansatzweise best practice gibt (oder du 2007 ein Token-Ring Netzwerk auf Ethernet umstellen sollst ohne Downtime)
Bitte warten ..
Mitglied: agowa338
04.03.2016, aktualisiert um 13:16 Uhr
Jetzt besser?
Ich habe die Formatierungsfunktionen bis jetzt noch nie wirklich benutzt...
Bitte warten ..
Mitglied: KowaKowalski
04.03.2016 um 13:27 Uhr
Zitat von agowa338:
Hast du die Phrase "Gewachsene Infrastruktur" schon mal gehört? Die wird meistens verwendet, wenn es weder Dokumentation noch ansatzweise best practice gibt (oder du 2007 ein Token-Ring Netzwerk auf Ethernet umstellen sollst ohne Downtime)


Ja, kenne ich. 85% der potenziellen Neukunden die ich im KMU-Bereich aufsuche haben nen argen Dokumentationsmangel.
Sei es weil der Sohn vom GS bisher neue Hardware beschafft hat oder auch weil der Vorgänger-Admin im Streit die Firma verließ und die Doku (wenn es denn eine gab) unauffindbar gemacht hat.

Von daher würde ich fast jedes Unternehmen das länger als 5 jahre auf´m Buckel hat als "Gewachsene Infrastruktur" bezeichnen.
Bitte warten ..
Mitglied: tomi93
04.03.2016, aktualisiert um 14:26 Uhr
Echt Klasse,

ich wechsel zum Ende des Monats das Unternehmen und werde vor genau dieser Aufgabe stehen.

Ich denke das mir dieser Beitrag die Arbeit um einiges erleichtern wird.

Gruß
Thomas
Bitte warten ..
Mitglied: KowaKowalski
05.03.2016, aktualisiert um 05:28 Uhr
Keine Angst!

Andsersrum geht auch:
Wenn Du fragst zucken alle mit den Schultern und dann liegt alles fein säuberlich in der Dokuschublade im Serverschrank.

"Ach, das ist unsere Doku?"

schönes WoEnd
kowa
Bitte warten ..
Mitglied: StefanKittel
05.03.2016 um 23:07 Uhr
Hallo,

ich hatte eine Zeit für ein IT-Systemhaus weiter südlich gearbeitet.
Es ging dabei um eine Übernahme eines insolventen IT-Systemhauses weiter nördlich.

Das einzige richtige was ich bei der ganzen Geschichte von deren IT-Leiter gehört habe war: Alle KMU weg und nur die 2 großen Kunden übernehmen. Hat allerdings keiner drauf gehört. Aktuell sind wohl beide Firmen Pleite...

KMU sind ein sehr schwieriges Feld.
  • Zu wenig Planung
  • Meist kein geplantes Budget
  • Zuviel gefühltes (CT) Know-How und deswegen zuwenig erkanten Bedarf an externen Knwo-How
  • Zu wenig beständige Tätigkeiten
  • Zu viel spontaner Support

Eigentlich kann ein richtiges IT-Systemhaus typische KMU Kunden nicht betreuen ohne dabei pleite zu gehen oder zuviele unbezahlte Überstunden der eigenen Techniker einzusetzen.

Stefan
Bitte warten ..
Neue Wissensbeiträge
Windows 10

Windows 10 - Programme laufen schneller, wenn Sie mit Administratorrechten ausgeführt werden

Erfahrungsbericht von 1Werner1 vor 18 StundenWindows 106 Kommentare

Moin, das wollte ich erst nicht glauben, aber es ist so. Wenn Ihr ein Programm mit Administratorrechten unter Windows ...

Sicherheits-Tools
Putty hat heftige Bugs korrigiert!
Information von Lochkartenstanzer vor 1 TagSicherheits-Tools5 Kommentare

Moin, Wie man aus herauslesen kann, sind in den Versionen vor 0.71 gravierende Bugs, die es angeraten erscheinen lassen, ...

Off Topic
Sachen die die Welt nicht braucht - Platz 1
Tipp von brammer vor 4 TagenOff Topic21 Kommentare

Hallo, ich habs als Tipp angelegt als Erfahrungsbericht nein Danke brammer

Humor (lol)
Spirit of Health-Kongress in Berlin
Information von AnkhMorpork vor 4 TagenHumor (lol)6 Kommentare

tgif! Beim dritten Spirit of Health-Kongress trafen sich am Wochenende Alternativmediziner und Naturheilkundler im Maritim Hotel Berlin, um sich ...

Heiß diskutierte Inhalte
Hardware
Telefonanlagen - Welche gibt es
Frage von Xaero1982Hardware21 Kommentare

Nabend Zusammen, ich suche eine neue TK Anlage und mein Auftraggeber will jetzt was völlig neues - State of ...

Windows Server
Eingeschränkte Gruppen - Spezielle Benutzergruppe hinzufügen
Frage von killtecWindows Server17 Kommentare

Hallo, ich möchte gerne folgendes Realisieren: Ich habe bei mir Eingeschränkte Gruppen via GPO aktiv und möchte nun der ...

LAN, WAN, Wireless
Intel(R) PRO Wireless 3945ABG
gelöst Frage von Leon509LAN, WAN, Wireless15 Kommentare

Hallo, habe ein Laptop Fujitsu (Intel, 4GB, 2GHz, Windos10, Intel(R) PRO/Wireless 3945ABG ) ein O2 DSL Anschluss Home50. Leider ...

Microsoft Office
Videodateien auf Windows Server 2008 R2 öffnen schlägt fehl
Frage von SchroediMicrosoft Office14 Kommentare

Hallo zusammen, wir haben das Problem das embedded Videos in PowerPoint (O365) auf unserer Citrix Farm (6.5) nicht abgespielt ...