Relazione con l'amministratore IT dell'azienda in chiusura [chiuso]


60

Abbiamo utilizzato un'azienda per amministrare la nostra infrastruttura IT (per piccoli uffici). Non abbiamo registrazioni complete di ciò che è stato fatto o non è stato fatto e non sappiamo cosa dobbiamo chiedere per poterlo raccogliere da soli. Esiste una "lista di controllo delle cose da assicurarsi" per le persone in questa situazione? (Chiavi del prodotto del sistema operativo Windows, supporto di installazione (?), Password dell'amministratore del controller di dominio, ecc.)


17
Potresti considerare di far sovrapporre la vecchia società IT alla nuova società IT per un mese, se lo faranno.
jftuga,

1
In realtà è successo un anno fa :-) Chiedere riferimenti futuri e ho pensato che sarebbe bello avere questa risposta nel forum!
albiglan,

Risposte:


61
  1. Tutte le password (per tutti i dispositivi, applicazioni e account).
  2. Tutti i record relativi a software, licenze e supporti (inclusa la cronologia / prova degli ordini di acquisto).
  3. Tutti i supporti (inclusi supporti di installazione e backup dei dati in tempo reale).
  4. Tutta la documentazione, tra cui,
    • Configurazioni di server, hardware, rete (compresi gli indirizzi IP) e del sistema operativo.
    • Dettagli di processi e procedure (ad es. Aggiunta di utenti, creazione di nuove cassette postali, ecc.)
    • Informazioni su eventuali processi automatizzati / attivati ​​manualmente (backup, pulizie, ecc.)
    • Rivedi la documentazione in anticipo e fai apportare miglioramenti se hai domande o trovi informazioni mancanti / vecchie.
  5. Dettagli di eventuali contratti di terze parti che potrebbero aver stipulato per il supporto che potrebbe essere necessario sottoscrivere / sottoscrivere (ad es. Manutenzione dell'hardware).
  6. Qualsiasi elemento di accesso fisico / VPN / sicuro (badge, chiavi, token, telecomandi, ecc.)
  7. Informazioni sugli account di telecomunicazione
  8. Accedi a tutti i siti Web di cui potresti aver bisogno. (Scarica software, casi di supporto aperti ..)
  9. Informazioni sull'account relative a registrazioni di nomi di dominio, dettagli dei registrar utilizzati, ecc.
  10. Copie di eventuali certificati di sicurezza e relative frasi chiave. Assicurarsi che anche il vecchio fornitore distrugga le loro copie.

E una volta fatto tutto, cambia tutte le password.


14
Badge, chiavi, token, telecomandi per accesso VPN / NOC / Edificio.
jscott,

2
Copiare spudoratamente i punti elenco delle altre risposte a questo, dal momento che questa sembra essere la risposta preferita finora. (inoltre, IMHO, le altre risposte "in aggiunta" avrebbero probabilmente dovuto essere modificate comunque)
EEAA

5
Ho anche visto molte aziende installare un software di supporto / desktop remoto del cliente sui computer dell'azienda che potresti voler far disinstallare. A volte si tratta di programmi VNC personalizzati su cui è stato eseguito lo script e possono essere ingombranti da rimuovere manualmente.
Bad Dos

2
No, non ti stavo dirigendo verso di te, stavo commentando la mia stessa azione di aggiungere spudoratamente. :)
EEAA

2
@Erik: le mie scuse per essere troppo sensibile.
EightBitTony,

16

Inoltre:

Informazioni sull'account relative alle registrazioni del dominio.


+1 - questo è buono. Ho appena attraversato la situazione della lotta contro la proprietà di un dominio da parte di una persona IT non autorizzata che lo ha registrato per conto di un'azienda.
Mark Henderson

9

Inoltre:

Accedi a tutti i siti Web di cui potresti aver bisogno. (Scarica software, casi di supporto aperti ..)


9

Oltre a quelli che hai menzionato ...

  • IP statici di tutti i dispositivi / server (in modo da sapere quali dispositivi è necessario gestire)
  • informazioni sugli account di telecomunicazione
  • tutte le altre password per tutti i dispositivi e servizi (l'account dell'amministratore del dominio non è l'unico)

6

Tutte le risposte finora sono state fantastiche.

Assicurarsi di disporre dei record di acquisto per le licenze. Alcuni dei quali potresti non pensare includono CAL per Small Business Server (SBS), Licenze per SQL Server, Licenze per Servizi terminal. Inoltre, se i server dispongono di una gestione fuori banda (HP iLO, Dell DRAC, ecc.), Assicurarsi di disporre di tali chiavi di licenza.

Assicurati di disporre di certificati SSL per siti Web, e-mail, accessi, ecc.

Preparati a eseguire un'esercitazione antincendio con reimpostazione della password. Verificherei i servizi e le attività pianificate che non vengono eseguite come account incorporato (come account di sistema locale, servizio di rete). (Se ricordo, analizzerò gli strumenti di controllo che ho scritto in un concerto precedente.)

Inoltre, è necessario controllare le licenze. Assicurati che siano registrati per la tua azienda, non per il fornitore di servizi IT. È anche importante garantire che siano licenze appropriate per l'uso; Sto confermando che le licenze MSDN SQL non vengono utilizzate negli ambienti di produzione. Action pack, abbonamenti Microsoft, abbonamenti ai rivenditori Gold e simili offrono grandi vantaggi come le licenze gratuite, ma sono limitati su dove e come possono essere utilizzati.


Per consentirti di essere beovovulento, ecco qualche aiuto:

Ecco uno script che ho avuto in giro che ho rilasciato che segnalerà i servizi in esecuzione su macchine che non sono in esecuzione con un account di servizio integrato.

GitHub: gWaldo: ListServices


2
Bella aggiunta! Come il controllo della licenza, in particolare ...
Albiglan,

1
Molti fornitori di servizi IT registreranno spudoratamente tutto ciò che appartiene ai loro clienti. Sicuramente qualcosa a cui prestare attenzione.
Skyhawk,

4
È stato votato per l'uso di "behooves" ;-)
mgorven

Non solo certificati, ma anche le chiavi private corrispondenti.
mlp,

1

PIN / password per gli account telefonici se si dispone di un account aziendale con un gestore telefonico.

Se si dispone di strumenti di gestione remota per tablet / telefoni, software e password per la console di gestione.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.