Beendigung der IT-Administrationsbeziehung des Unternehmens [geschlossen]

60

Wir haben ein Unternehmen für die Verwaltung unserer (kleinen Büro-) IT-Infrastruktur verwendet. Wir haben keine vollständigen Aufzeichnungen darüber, was getan oder nicht getan wurde, und wissen nicht, wonach wir fragen müssen, um dies selbst in die Hand zu nehmen. Gibt es eine gute Checkliste, um sicherzustellen, dass Sie für Menschen in dieser Situation erhalten? (Windows-Produktschlüssel, Installationsmedien (?), Administratorkennwort des Domänencontrollers usw.)

Albiglan
quelle
17
Sie könnten erwägen, das alte IT-Unternehmen einen Monat lang mit dem neuen IT-Unternehmen zu überlappen, wenn dies der Fall ist.
Jftuga
1
Das ist tatsächlich vor einem Jahr passiert :-) Ich habe nach einer zukünftigen Referenz gefragt und mir gedacht, dass es gut wäre, diese Antwort im Forum zu haben!
Albiglan

Antworten:

61
  1. Alle Passwörter (für alle Geräte, Anwendungen und Konten).
  2. Alle Aufzeichnungen in Bezug auf Software, Lizenzen und Medien (einschließlich Bestellhistorie / Proof).
  3. Alle Medien (einschließlich Installationsmedien und Live-Datensicherungen).
  4. Alle Unterlagen, einschließlich
    • Server-, Hardware-, Netzwerk- (einschließlich IP-Adressen) und Betriebssystemkonfigurationen.
    • Details zu Prozessen und Prozeduren (z. B. Hinzufügen von Benutzern, Erstellen neuer Postfächer usw.)
    • Informationen zu automatisierten / manuell ausgelösten Jobs (Backups, Housekeeping usw.)
    • Lesen Sie die Dokumentation vorab durch und lassen Sie sie verbessern, wenn Sie Fragen haben oder fehlende / alte Informationen finden.
  5. Einzelheiten zu Verträgen mit Dritten, die sie möglicherweise zur Unterstützung abgeschlossen haben, die Sie möglicherweise selbst übernehmen müssen (z. B. Hardwarewartung).
  6. Alle physischen / VPN / sicheren Zugangsgegenstände (Ausweise, Schlüssel, Token, Anhänger usw.)
  7. Informationen zu Telekommunikationskonten
  8. Melden Sie sich bei allen Websites an, die Sie benötigen. (Software herunterladen, Support-Fälle öffnen ..)
  9. Kontoinformationen in Bezug auf Domainnamenregistrierungen, Details zu den verwendeten Registraren usw.
  10. Kopien aller Sicherheitszertifikate und der relevanten Schlüsselphrasen. Stellen Sie sicher, dass der alte Lieferant auch seine Kopien vernichtet.

Und wenn dies erledigt ist, ändern Sie alle Passwörter.

EightBitTony
quelle
14
Ausweis, Schlüssel, Token, Anhänger für VPN / NOC / Gebäudezugang.
Jscott
2
Schamloses Kopieren von Aufzählungspunkten aus den anderen Antworten auf diese Frage, da dies die bisher bevorzugte Antwort zu sein scheint. (auch, IMHO, die anderen "zusätzlich" Antworten sollten wahrscheinlich sowieso bearbeitet worden sein)
EEAA
5
Ich habe auch viele Firmen gesehen, die eine Kunden-Remote-Desktop- / Support-Software auf den Firmencomputern installiert haben, die Sie möglicherweise deinstallieren möchten. Manchmal handelt es sich dabei um angepasste VNC-Programme, für die Skripte erstellt wurden, und deren manuelle Entfernung schwierig ist.
Bad Dos
2
Nein, das habe ich nicht auf dich gerichtet, ich habe mein schamloses Hinzufügen kommentiert. :)
EEAA
2
@ErikA Ich entschuldige mich dafür, dass ich überempfindlich bin.
EightBitTony
16

In Ergänzung:

Kontoinformationen im Zusammenhang mit Domain-Registrierungen.

Dan Neely
quelle
+1 - das ist eine gute. Ich habe gerade die Situation durchlebt, dass ich einer betrügerischen IT-Person, die die Domain im Auftrag eines Unternehmens registriert hat, den Besitz einer Domain gekostet habe.
Mark Henderson
9

zusätzlich:

Melden Sie sich bei allen Websites an, die Sie benötigen. (Software herunterladen, Support-Fälle öffnen ..)

MichelZ
quelle
9

Zusätzlich zu denen, die Sie erwähnt haben ...

  • statische IPs aller Geräte / Server (damit Sie wissen, welche Geräte Sie verwalten müssen)
  • Informationen zu Telekommunikationskonten
  • alle anderen Kennwörter für alle Geräte und Dienste (das Domänenadministratorkonto ist nicht das einzige)
Bigbio2002
quelle
6

Alle Antworten waren bisher fantastisch.

Stellen Sie sicher, dass Sie Unterlagen für Lizenzen erworben haben. Einige, an die Sie möglicherweise nicht denken, sind SBS-CALs (Small Business Server), SQL Server-Lizenzen und Terminaldienstelizenzen. Auch wenn Ihre Server über eine Out-of-Band-Verwaltung (HP iLO, Dell DRAC usw.) verfügen, stellen Sie sicher, dass Sie mit diesen Lizenzschlüsseln ausgestattet sind.

Stellen Sie sicher, dass Sie über SSL-Zertifikate für Websites, E-Mails, Anmeldungen usw. verfügen.

Seien Sie bereit für einen Passwort-Reset-Fire-Drill. Ich überprüfe Dienste und geplante Aufgaben, die nicht als integriertes Konto ausgeführt werden (z. B. lokales System, Netzwerkdienstkonten). (Wenn ich mich erinnere, werde ich die Audit-Tools ausgraben, die ich bei einem früheren Auftritt geschrieben habe.)

Außerdem müssen Sie die Lizenzen prüfen. Stellen Sie sicher, dass sie bei Ihrem Unternehmen registriert sind, nicht beim IT-Dienstleister. Wichtig ist auch sicherzustellen, dass es sich um geeignete Lizenzen für die Verwendung handelt. Ich bestätige, dass in Produktionsumgebungen keine MSDN SQL-Lizenzen verwendet werden. Action Packs, Microsoft-Abonnements, Gold Reseller-Mitgliedschaften und dergleichen bieten große Vorteile wie kostenlose Lizenzen, sind jedoch in Bezug auf den Verwendungsort und die Verwendungsweise beschränkt.


Hier finden Sie einige Hilfestellungen, damit Sie sich wohlfühlen können:

Hier ist ein Skript, das ich veröffentlicht habe und das über Dienste berichtet, die auf Computern ausgeführt werden, die nicht unter einem integrierten Dienstkonto ausgeführt werden.

GitHub: gWaldo: ListServices

gWaldo
quelle
2
Schöne ergänzung! Wie die Lizenzprüfung eine besonders ...
Albiglan
1
Viele IT-Dienstleister registrieren stattdessen schamlos alles , was ihren Kunden gehört, für sich. Auf jeden Fall etwas zu achten.
Skyhawk
4
Upvoted for usage of "behooves" ;-)
mgorven
Nicht nur Zertifikate, sondern auch die ihnen entsprechenden privaten Schlüssel.
MLP
1

PIN / Passwort für Telefonkonten, wenn Sie ein Unternehmenskonto bei einem Mobilfunkanbieter haben.

Wenn Sie über Remoteverwaltungstools für Tablets / Telefone, Software und Kennwörter für die Verwaltungskonsole verfügen.

Eric Cloninger
quelle