Frage IT-Admin-Beziehung der letzten Firma [geschlossen]


Wir verwenden ein Unternehmen, um unsere (kleine Büro-) IT-Infrastruktur zu verwalten. Wir haben keine vollständigen Aufzeichnungen über das, was gemacht wurde oder nicht getan wurde und wissen nicht, wonach wir fragen müssen, um dieses Problem selbst aufzugreifen. Gibt es eine gute "Checkliste mit Dingen, um sicherzustellen, dass Sie für Menschen in dieser Situation bekommen"? (Windows-Produktschlüssel, Installationsmedien (?), Domänencontroller-Administratorkennwort usw.)


60


Ursprung


Sie könnten erwägen, das alte IT-Unternehmen für einen Monat mit dem neuen IT-Unternehmen zu überschneiden, wenn sie es tun. - jftuga
Das ist tatsächlich vor einem Jahr passiert :-) Ich bat um eine zukünftige Referenz und dachte, es wäre gut, diese Antwort im Forum zu haben! - albiglan


Antworten:


  1. Alle Passwörter (für alle Geräte, Anwendungen und Konten).
  2. Alle Unterlagen zu Software, Lizenzierung und Medien (einschließlich Bestellhistorie / Proof).
  3. Alle Medien (einschließlich Installationsmedien und Live-Datensicherungen).
  4. Die gesamte Dokumentation, einschließlich
    • Server, Hardware, Netzwerk (einschließlich IP-Adressen) und Betriebssystemkonfigurationen.
    • Details zu Prozessen und Verfahren (z. B. Hinzufügen von Benutzern, Erstellen neuer Postfächer usw.)
    • Informationen zu automatisierten / manuell ausgelösten Jobs (Backups, Housekeeping, etc.)
    • Überprüfen Sie die Dokumentation im Voraus und lassen Sie sie verbessern, wenn Sie Fragen haben oder fehlende / alte Informationen finden.
  5. Einzelheiten zu Verträgen mit Dritten, die sie möglicherweise für Unterstützung abgeschlossen haben, die Sie möglicherweise selbst übernehmen / entfernen müssen (z. B. Hardwarewartung).
  6. Alle physischen / VPN / sicheren Zugangsgegenstände (Abzeichen, Schlüssel, Token, Fobs, etc.)
  7. Informationen über Telekommunikationskonten
  8. Logins zu allen Websites, die Sie benötigen. (Software herunterladen, Supportfälle öffnen ...)
  9. Kontoinformationen im Zusammenhang mit Registrierungen von Domainnamen, Details zu verwendeten Registraren usw.
  10. Kopien von Sicherheitszertifikaten und die relevanten Schlüsselphrasen. Stellen Sie sicher, dass der alte Lieferant auch ihre Kopien zerstört.

Und wenn das alles fertig ist - Veränderung alles die Passwörter.


62



Badge, Schlüssel, Token, Fobs für VPN / NOC / Gebäudezugriff. - jscott
Schamlos kopierte Aufzählungszeichen aus den anderen Antworten zu diesem, da dies die bisher bevorzugte Antwort zu sein scheint. (auch, IMHO, die anderen "zusätzlich" Antworten sollten wahrscheinlich sowieso Änderungen vorgenommen haben) - EEAA
Ich habe auch gesehen, dass viele Unternehmen eine Remotedesktop- / Support-Software für Kunden auf den Unternehmenscomputern installieren, die Sie möglicherweise deinstallieren möchten. Manchmal sind dies angepasste VNC-Programme, auf denen Skripts erstellt wurden, und die möglicherweise schwer zu entfernen sind. - Bad Dos
Nein, das habe ich nicht auf dich gerichtet, ich habe meine eigene Handlung schamlos hinzugefügt. :) - EEAA
@ErikA Ich entschuldige mich dafür, übersensibel zu sein. - EightBitTony


In Ergänzung:

Kontoinformationen im Zusammenhang mit Domainregistrierungen.


16



+1 - das ist ein guter. Ich habe gerade die Situation hinter mir gelassen, als ich den Besitz einer Domain von einer betrügerischen IT-Person, die sie im Namen einer Firma registriert hat, in Besitz genommen habe. - Mark Henderson♦


in Ergänzung:

Logins zu allen Websites, die Sie benötigen. (Software herunterladen, Supportfälle öffnen ...)


9





Zusätzlich zu denen, die du erwähnt hast ...

  • statische IPs aller Geräte / Server (damit Sie wissen Was Geräte, die Sie verwalten müssen)
  • Informationen über Telekommunikationskonten
  • alle anderen Passwörter für alle Geräte und Dienste (das Domänenadministratorkonto ist nicht das einzige)

9





Alle Antworten waren bisher großartig.

Stellen Sie sicher, dass Sie Kaufdatensätze für Lizenzen haben. Einige, an die Sie möglicherweise nicht denken, sind Small Business Server (SBS) CALs, SQL Server-Lizenzen, Terminaldienstelizenzen. Wenn Ihre Server über eine Out-of-Band-Verwaltung verfügen (HP iLO, Dell DRAC usw.), stellen Sie sicher, dass Sie über diese Lizenzschlüssel verfügen.

Stellen Sie sicher, dass Sie SSL-Zertifikate für Websites, E-Mails, Logins usw. haben.

Bereiten Sie sich darauf vor, ein Passwort-Reset-Drill zu machen. Ich würde Dienste und geplante Aufgaben prüfen, die nicht als integriertes Konto ausgeführt werden (z. B. lokales System, Netzwerkdienstkonten). (Wenn ich mich erinnere, werde ich die Audit-Tools ausgraben, die ich bei einem früheren Gig geschrieben habe.)

Außerdem sollten Sie die Lizenzen prüfen. Stellen Sie sicher, dass sie für Ihr Unternehmen und nicht für den IT-Dienstanbieter registriert sind. Wichtig ist auch sicherzustellen, dass es sich um angemessene Lizenzen für die Nutzung handelt; Ich bestätige, dass MSDN SQL-Lizenzen nicht in Produktionsumgebungen verwendet werden. Action-Packs, Microsoft-Abonnements, Gold-Reseller-Mitgliedschaften und solche bieten große Vorteile wie kostenlose Lizenzen, aber sie sind eingeschränkt, wo und wie sie verwendet werden können.


Um Ihnen zu helfen, sollten Sie hier helfen:

Hier ist ein Skript, das ich herumgesessen habe, das ich veröffentlicht habe, das Dienste meldet, die auf Maschinen laufen, die nicht unter einem eingebauten Dienstkonto laufen.

GitHub: gWaldo: ListServices


6



Schöne Ergänzung! Wie das Lizenz-Audit besonders ... - albiglan
Viele IT-Dienstleister werden sich schamlos registrieren alles das gehört ihren Kunden stattdessen zu sich selbst. Definitiv etwas, auf das man achten sollte. - Skyhawk
Upvoted für die Verwendung von "behooves" ;-) - mgorven
Nicht nur Zertifikate, sondern auch die entsprechenden privaten Schlüssel. - mlp


PIN / Passwort für Telefonkonten, wenn Sie ein Firmenkonto bei einem Mobilfunkanbieter haben.

Wenn Sie über Remoteverwaltungstools für Tablets / Telefone, Software und Kennwörter auf der Verwaltungskonsole verfügen.


1