Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

 << zurück
Integrationshandbuch Microsoft-Netzwerk von Ulrich Schlüter
Windows Server 2003 R2, SBS 2003, ADS, Exchange Server, Windows XP und Microsoft Office
Buch: Integrationshandbuch Microsoft-Netzwerk

Integrationshandbuch Microsoft-Netzwerk
1.008 S., mit CD, 69,90 Euro
Rheinwerk Computing
ISBN 3-89842-847-8

>>Jetzt Buch bestellen!
gp Kapitel 31 Einstieg in die Projektierung
  gp 31.1 Ein möglicher Ablauf des Projekts zur Einführung von Active Directory bzw. zur Aktualisierung auf neue Microsoft-Produktversionen
    gp 31.1.1 Projektziele eindeutig definieren
    gp 31.1.2 Projekt-Qualitätssicherung (PQS) einführen
    gp 31.1.3 Details der Projektdokumentation festlegen
    gp 31.1.4 Ziele der Ist-Aufnahme
    gp 31.1.5 Soll-Konzept nach Top-Down-Methode erstellen
    gp 31.1.6 Projekt-Netzplan zeigt den kritischen Weg
    gp 31.1.7 Projektteilaufgaben managen
    gp 31.1.8 Funktion der Projekt-Meilensteine
    gp 31.1.9 Wie Sie den Inhalt dieses Kapitels praktisch umsetzen können
  gp 31.2 Ist-Analyse
    gp 31.2.1 Analyse der Aufbau- und Ablauforganisation
    gp 31.2.2 Analyse zum IT-Management
    gp 31.2.3 Analyse des Kommunikationsflusses
    gp 31.2.4 Analyse der Netzwerkarchitektur
    gp 31.2.5 Analyse der Namenskonventionen
    gp 31.2.6 Analyse der Serverstruktur
    gp 31.2.7 Analyse von DNS, DHCP, WINS
    gp 31.2.8 Analyse der technischen Standards
    gp 31.2.9 Analyse zur Hardware
    gp 31.2.10 Analyse zur Software
    gp 31.2.11 Analyse der Datenbestände und der Zugriffsbeschränkungen
    gp 31.2.12 Analyse der Sicherheitsstandards
  gp 31.3 Fragenkataloge und Checklisten zur Erstellung des Soll-Konzepts
    gp 31.3.1 Fragenkatalog zur Ermittlung der Anzahl, der Funktion, der Ausstattung und der Konfiguration der Windows Server
    gp 31.3.2 Fragenkatalog zur Ermittlung der Anforderungen an die Workstations
    gp 31.3.3 Fragenkatalog zur Ermittlung der Anforderungen an die Administration des Gesamtsystems
  gp 31.4 Vorgehensweise zur Ermittlung des Schulungsbedarfs für Systembetreuer und Anwender


Rheinwerk Computing

31.2 Ist-Analyse  downtop


Rheinwerk Computing

31.2.1 Analyse der Aufbau- und Ablauforganisation  downtop

gp  Skizzieren Sie z.B. in Form eines Organigramms den aktuellen Aufbau Ihrer Organisation.
gp  Erstellen Sie eine Abbildung aller Standorte mit den verfügbaren WAN-Leitungen zwischen den Standorten sowie deren Bandbreite.
gp  Benennen und beschreiben Sie den Zweck aller Standorte, Bereiche, Abteilungen und Abteilungsgruppen.
gp  Listen Sie die Anzahl der Netzwerkbenutzer in jedem Bereich der Organisation, die Anzahl der Netzwerkbenutzer an jedem Standort sowie die Gesamtanzahl der Netzwerkbenutzer auf.
gp  Beschreiben Sie, wie die Netzwerkbenutzer der einzelnen Abteilungen momentan das Netzwerk nutzen (Betriebssysteme, Anwendungen, Dienste).
gp  Beschreiben Sie, mit welchen Änderungen in der Aufbauorganisation kurzfristig (1 Jahr), mittelfristig (2 bis 3 Jahre) und langfristig gerechnet werden muss.
gp  Listen Sie geplante Änderungen bezüglich der WAN-Leitungen und der verfügbaren Bandbreiten auf.

Rheinwerk Computing

31.2.2 Analyse zum IT-Management  downtop

gp  Skizzieren Sie die Aufbau- und Ablauforganisation des IT-Managements in Ihrer Organisation.
gp  Welche Aufgaben und Befugnisse sind zentral bzw. dezentral angesiedelt?
gp  Welche Abteilungen und Entscheidungsträger legen IT-Standards fest?
gp  Wird zentral oder dezentral über zu beschaffende Hardware oder einzuführende Software und andere einzuführende IT-Dienste entschieden?
gp  Wer ist für die Budgetierung verantwortlich? Wer genehmigt das Budget?
gp  Listen Sie alle ausgelagerten IT-Dienste auf und geben Sie die entsprechenden Lieferanten an.
gp  Beschreiben Sie den Entscheidungsfindungsprozess für das IT-Management Ihrer Organisation.
gp  Wie werden IT-Änderungen innerhalb des IT-Managements gehandhabt?
gp  Welche Abhängigkeiten gibt es bei den Herstellern von Hardware und Software? Handelt es sich um technische, logistische, monetäre oder politische Abhängigkeiten?
gp  Gibt es Vorlieben für bestimmte Hardware- oder Softwarehersteller oder Lieferanten?
gp  Welche Wartungs- und Supportverträge mit welcher Laufzeit gibt es?
gp  Gibt es Leasing- und Mietverträge bezüglich der Hardware oder Software?
gp  Welche Verträge mit welcher Laufzeit gibt es über die Nutzung von WAN-Leitungen und mit den Internet-Providern? Wie sind diese Verträge zu bewerten? Gäbe es kostengünstigere und technisch bessere Alternativen?
gp  Welche Komponenten des IT-Betriebs sind von Einzelpersonen abhängig, und was bedeutet es, wenn diese Einzelpersonen plötzlich ausfallen?
gp  Notieren Sie bekannte Schwierigkeiten oder Probleme, die in der Struktur des IT-Managements Ihrer Organisation begründet sind und Auswirkungen auf die Projektarbeit haben können.

Rheinwerk Computing

31.2.3 Analyse des Kommunikationsflusses  downtop

gp  Welche Kommunikationsdienste werden in der Organisation zu welchen Zwecken benutzt?
gp  In welchen Sprachen wird kommuniziert?
gp  Listen Sie die Benutzer und Benutzergruppen auf, die die im Netzwerk verwalteten Kommunikationsdienste nutzen. Wozu benötigen die Benutzer die einzelnen Kommunikationsdienste?
gp  Wird auf diese Kommunikationsdienste zentral oder dezentral (z.B. über RAS oder VPN) zugegriffen?
gp  Wie groß sind das Datenaufkommen und die benötigte Bandbreite beim Zugriff über externe Leitungen?
gp  Gibt es Zugriffsbeschränkungen für die einzelnen Kommunikationsdienste?
gp  Liegt die Zuständigkeit für die Telefonanlage im Verantwortungsbereich der IT-Abteilung? Wie groß ist der aktuelle und zukünftig gewünschte Integritätsgrad zwischen Telefondiensten und Datendiensten?
gp  Wer ist für die Administration der Kommunikationsdienste zuständig?
gp  Gehören Themen wie Telearbeit, Videokonferenzen, Mobilcomputing zum Projektinhalt?
gp  Notieren Sie bekannte Schwierigkeiten oder Probleme mit den aktuell verwendeten Kommunikationsdiensten.

Rheinwerk Computing

31.2.4 Analyse der Netzwerkarchitektur  downtop

gp  Skizzieren Sie die Netzwerkarchitektur Ihrer Organisation. Geben Sie hier die Netzwerkstandorte, die Anzahl der Benutzer pro Standort, die Leitungsverbindungen zwischen den Standorten und deren Bandbreiten an.
gp  Listen Sie die an jedem Standort verwendeten Netzwerkbetriebssysteme auf (Microsoft Windows, Novell NetWare, UNIX, Apple Macintosh).
gp  Listen Sie die TCP/IP-Subnetze an jedem Standort auf. Geben Sie an, ob und für welche Computer IP-Adressen statisch oder dynamisch vergeben werden.
gp  Geben Sie die Verbindungsgeschwindigkeit für alle lokalen Netzwerke an allen Standorten an.
gp  Listen Sie für jeden Standort die Server, deren Funktionen und die darauf ausgeführten Dienste auf.
gp  Listen Sie alle aktiven und passiven Komponenten auf (Router, Gateways, Bridges, Switches, Kabeltyp).
gp  Geben Sie die Standorte aller Firewalls im Netzwerk an.
gp  Notieren Sie bekannte Schwierigkeiten oder Probleme, die in der aktuellen Netzwerkarchitektur Ihrer Organisation auftreten.
gp  Welche Komponenten sind technisch überaltert oder an der Grenze ihres Leistungsvermögens?
gp  Skizzieren Sie bereits eine vorhandene Windows-NT-Architektur Ihrer Organisation. Kennzeichnen Sie vorhandene Domänen hierbei als Ovale. Verwenden Sie Pfeile, um die Richtung der Vertrauensstellungen zwischen diesen Domänen auszudrücken.
gp  Geben Sie die Standorte der Domänencontroller im Netzwerk an.
gp  Analysieren Sie bereits vorhandene Exchange-5.0/5.5-Organisationen oder andere E–Mail-Systeme.

Rheinwerk Computing

31.2.5 Analyse der Namenskonventionen  downtop

gp  Welche Konventionen gibt es in Ihrem Unternehmen bezüglich der Namensgebung und der Beschreibungsfelder für:
    gp  Domänen
    gp  Standorte
    gp  Server
    gp  Workstations
    gp  Netzdrucker
    gp  lokale Drucker
    gp  weitere Peripheriegeräte
    gp  aktive und passive Netzwerkkomponenten wie Router, Switches, Verteilerschränke usw.
    gp  Benutzer (Kennung, vollständiger Name, Anzeigename, SMTP-Adresse)
    gp  Benutzergruppen
    gp  E–Mail-Verteiler
    gp  Freigaben von Verzeichnissen
    gp  Partitionen und Verzeichnisse
    gp  weitere Objekte
gp  Wie viele und welche Zeichen sind bei der Namensvergabe erlaubt?
gp  Wenn sich Ihre Organisation über mehrere Länder verteilt, werden einheitliche oder sprachspezifische Namenskonventionen in den einzelnen Standorten verwendet?
gp  Wenn es mehrere getrennte Domänen gibt, die eventuell in einer Domäne oder in einer Active-Directory-Gesamtstruktur zusammengeführt werden sollen, wie viele Namen sind derzeit doppelt belegt und müssten geändert werden?
gp  Welche Namenskonventionen müssen bei der Einführung von Active Directory geändert werden, weil die Eindeutigkeit sonst nicht gegeben ist oder weil verwendete Zeichen unter Active Directory zu Problemen führen könnten (Sonderzeichen, Leerzeichen, Länge der verwendeten Namen, Doppelbelegung).

Rheinwerk Computing

31.2.6 Analyse der Serverstruktur  downtop

gp  Welche Typen von Servern werden an welchen Standorten eingesetzt, und welches Betriebssystem in welcher Version und in welcher Sprache läuft auf diesen Servern?
    gp  Dateiserver
    gp  Druckserver
    gp  Anmeldeserver (Domänencontroller)
    gp  Mitgliedsserver (keine Domänencontroller)
    gp  Mailserver bzw. Groupwareserver
    gp  Datenbankserver
    gp  Anwendungsserver
    gp  Terminalserver
    gp  Server zur Softwareverteilung und Patchverteilung
    gp  Internetserver
    gp  Proxy-Server
    gp  DNS-, DHCP-, WINS-Server
    gp  Firewall-Server
    gp  Sicherungsserver
    gp  Weitere Servertypen und Serverrollen
gp  Wie sind die Server hardwaretechnisch ausgestattet?
    gp  Prozessoranzahl und Leistung
    gp  RAM-Ausstattung
    gp  Festplattencontroller
    gp  Anzahl, Größe und Zugriffsgeschwindigkeit der Serverfestplatten
    gp  RAID-Level der Festplatten
    gp  Clustertechnik
    gp  NAS-Technik (Network Attach Storage)
    gp  Anschluss an SAN (Storage Area Network)Verwendung von iSCSI
    gp  CD-ROM- bzw. DVD-Laufwerk
    gp  Anzahl und Art der Netzwerkkarten
    gp  Anschluss an Backbone
    gp  Streamer
    gp  Weitere Ausstattung und Eigenschaften
gp  Welche Protokolle und welche Ports sind für den Zugriff auf die Server zugelassen?
gp  Wie werden sie gesichert und vor Viren, Spyware, Spam etc. geschützt?
gp  Wer ist in welchem Umfang für die Server zuständig (Beschaffung, Installation, Ausbau, Wartung, Backup und Restore, Disaster Recovery, Virenschutz)?
gp  Wie sind die Server vor unberechtigtem Zugang gesichert?
    gp  Welche Administratorengruppen dürfen sich an der Konsole der Server anmelden, nur von Workstations aus administrierend zugreifen oder die Server über WAN-Leitungen bzw. über externe Leitungen warten?
    gp  Gibt es Serverräume mit Zugangskontrolle, Klimaanlagen und Feuerschutz?
gp  Wie ist die Ausfallsicherheit und Verfügbarkeit gewährleistet?
    gp  RAID-Level
    gp  Redundante Komponenten
    gp  Cluster, SAN, NAS, iSCSI
    gp  Ausfall-Rechnerraum in einem anderem Gebäude
    gp  Ausfallserver oder Notrechenzentrum an anderen Standorten
    gp  Disaster-Recovery-Konzepte

Rheinwerk Computing

31.2.7 Analyse von DNS, DHCP, WINS  downtop

gp  Welche Art von Namensräumen und DNS-Diensten gibt es?
gp  Geben Sie den Standort der DNS-, DHCP- und WINS-Server an.
gp  Werden DHCP-Adressen statisch oder dynamisch zugewiesen?
gp  Welchen Geräten sind feste IP-Adressen, welchen Geräten sind dynamische IP-Adressen zugewiesen?
gp  Wie werden NetBIOS-Namen bekannt gemacht?
gp  Wo sind die Grenzen für die Namensauflösung von NetBIOS-Namen bzw. DHCP-Requests von Clients an DHCP-Server?
gp  Wie ist die Organisation an das Internet angebunden?
gp  Beschreiben Sie eventuell vorhandene demilitarisierte Zonen und Proxy-Server.
gp  Welche Subnetze und welche IP-Adressräume gibt es?

Rheinwerk Computing

31.2.8 Analyse der technischen Standards  downtop

gp  Beschreiben Sie Typen von PC-Arbeitsplätzen, die in Ihrem Unternehmen vorkommen: Standardarbeitsplatz, Entwicklerarbeitsplatz, diskless Workstations, Laptop-Benutzer, Telearbeitsplätze, CAD-Arbeitsplätze, Computerarbeitsplätze mit speziellem technischen Equipment, Kiosk-Computer für Besucher oder Kunden, Computer, die die Produktion überwachen, Terminalserverclients usw.
gp  Wenn Sie Standorte im Ausland haben: Werden Tastaturen mit unterschiedlichen Tastenbelegungen verwendet? Werden sprachspezifische Betriebssysteme und Anwendungen eingesetzt?
gp  Gibt es standardisierte Hardwarekonfigurationen für Server, Desktops, Laptops, Drucker und andere Peripheriegeräte sowie Standards für Netzwerkkomponenten wie Netzwerkkarten, Router, Switches usw.?
gp  Welche Verfahren und Vorschriften gibt es für die Anforderungen, Beschaffung, Wartung und Garantieleistungen von Software und Hardware?
gp  Welche Sicherheitsrichtlinien gibt es bezüglich der Einstellungen von Kennwortlänge und –komplexität, Kontosperrung, Verschlüsselung von Daten auf Laptop-Festplatten oder externen Speichern wie USB-Sticks, Internetbenutzung, Zugang zu den Systemen von innen und außen (über das Internet, VPN, gemietete Leitungen, RAS, wireless LAN, Anschluss externer Speichergeräte über USB, Firewire oder Bluetooth)?
gp  Welche Namenskonventionen für Benutzer, Gruppen, Geräte und Domänen gelten?
gp  Gibt es eine Klassifizierung der Datenbestände hinsichtlich der Datensicherheit und des Datenschutzes?
gp  Mit welchen Methoden werden neue Clients erstmalig installiert (Betriebssystem, Anwendungen, Service Packs, Hotfixes, Antiviren-Programme)?
gp  Mit welchen Mitteln werden Updates, Hotfixes, neue Anwendungen und Antiviren-Dateien verteilt und gewartet?
gp  Mit welchen Mitteln inventarisieren Sie die eingesetzte Hardware und Software?
gp  Welche Management-Tools setzen Sie zur Leistungs- und Fehlerüberwachung ein?
gp  Welche Antiviren-Software wird auf den verschiedenen Servertypen (Datei-, Mail-, Datenbank-, Internetserver) und auf den Clients eingesetzt?
gp  Listen Sie die Sicherheitsstandards auf, die in Ihrer Organisation gelten.
gp  Von welchen Bereichen der Organisation werden diese Standards nicht eingehalten?
gp  Notieren Sie bekannte Schwierigkeiten oder Probleme, die bei den aktuell in Ihrer Organisation verwendeten Standards auftreten.

Rheinwerk Computing

31.2.9 Analyse zur Hardware  downtop

gp  Listen Sie die in Ihrer Organisation verwendeten Hardwaregeräte auf: Server, Workstations, Laptops, Drucker, Scanner, Plotter, Router, Switches, Streamer, Grafikkarten, Netzwerkkarten, Monitore, Spezialhardware zur Produktionssteuerung, Zugangskontrollsysteme, Karten- und Chiplesegeräte, Notstromversorgung usw.
gp  Markieren Sie alle Komponenten, die nicht mit Windows Server 2000/2003 bzw. mit Windows XP oder Windows Vista kompatibel sind.
gp  Wenn sich Ihr Unternehmen über mehrere Länder erstreckt, notieren Sie die eingesetzten sprachspezifischen Komponenten (verschiedene Tastaturlayouts). Welche Probleme ergeben sich daraus?
gp  Welche Herstellertypen von Servern werden wo eingesetzt?
gp  Wie sind die Server hardwaretechnisch ausgestattet?
gp  Mit welcher Hardware werden die Server gesichert und vor Viren geschützt?
gp  Wer ist in welchem Umfang für die Server zuständig (Beschaffung, Installation, Ausbau, Wartung, Backup und Restore, Disaster Recovery, Virenschutz)?
gp  Gibt es Serverräume mit Zugangskontrolle, Klimaanlagen, Feuerschutz?
gp  Wie ist die Ausfallsicherheit und Verfügbarkeit gewährleistet (RAID-Level, redundante Komponenten, Cluster, Ausfall-Rechnerraum in einem anderen Gebäude, Ausfallserver oder Notrechenzentrum an anderen Standorten)?
gp  Mit welchen Mitteln inventarisieren Sie die eingesetzte Hardware?
gp  Welche Management-Tools setzen Sie zur Leistungs- und Fehlerüberwachung ein?
gp  Welche Antiviren-Software wird auf den verschiedenen Servertypen (Datei-, Mail-, Datenbank-, Internetserver) und auf den Clients eingesetzt?
gp  Notieren Sie Schnittstellenprobleme, die zwischen den eingesetzten Hardwarekomponenten auftreten.
gp  Notieren Sie bekannte Schwierigkeiten oder Probleme, die bei der aktuell in Ihrer Organisation installierten Hardware auftreten.

Rheinwerk Computing

31.2.10 Analyse zur Software  downtop

gp  Listen Sie die in Ihrer Organisation eingesetzte Software auf:
    gp  Textverarbeitung
    gp  Tabellenkalkulation
    gp  Datenbankanwendungen
    gp  Grafikprogramme
    gp  E–Mail-Programme
    gp  Groupware
    gp  Kaufmännische Anwendungen
    gp  CAD
    gp  Technische Anwendungen
    gp  Projektmanagement-Software
    gp  Sicherungssoftware
    gp  Programme zum Schutz vor Viren, Spyware, Spam etc.
    gp  IT-Management-Tools
    gp  Synchronisationssoftware für mobile Geräte wie Handys
    gp  Software für Telefonie (Anschluss an Telefonanlage, Voice over IP)
    gp  Weitere Software
gp  Werden für die gleichen Aufgaben unterschiedliche Anwendungen oder unterschiedliche Versionen derselben Anwendungen eingesetzt?
gp  Werden verschiedene Sprachversionen eingesetzt?
gp  Welche Anwendungen sind untereinander inkompatibel?
gp  Mit welchen Mitteln inventarisieren Sie die eingesetzte Software?
gp  Welche Anwendungen sind zu Windows Server 2000/2003, Windows XP, Windows Vista, oder Office XP/2003/2007 inkompatibel?
gp  Welche Komponenten sind nicht mit Exchange Server kompatibel?
gp  Bieten die Hersteller bereits neuere Versionen an, die mit den Microsoft-Produkten kompatibel sind? Ist damit zu rechnen, dass die Hersteller bis zur Einführung des neuen Systems zu den Microsoft-Produkten kompatible Versionen anbieten werden, oder gibt es alternative Produkte von anderen Herstellern, die kompatibel sind?
gp  Notieren Sie bekannte Schwierigkeiten oder Probleme, die bei der aktuell in Ihrer Organisation installierten Software auftreten.
gp  Notieren Sie Schnittstellenprobleme, die zwischen den eingesetzten Hardware- und Softwarekomponenten auftreten.
gp  Notieren Sie Inkompatibilitäten der Datenformate zwischen den eingesetzten Komponenten.
gp  Notieren Sie Sicherheitsprobleme der eingesetzten Software.
gp  Gibt es Gesetzesvorschriften oder Richtlinien zur Arbeitssicherheit, die von den eingesetzten Produkten nicht erfüllt werden?

Rheinwerk Computing

31.2.11 Analyse der Datenbestände und der Zugriffsbeschränkungen  downtop

gp  Listen Sie die Datenbestände und Informationen auf, die im Netzwerk gespeichert und verwaltet werden, und geben Sie den jeweiligen Standort dieser Daten an.
gp  Listen Sie auf, welche Daten zentral auf Servern bzw. dezentral auf Computern und Laptops gespeichert werden.
gp  Geben Sie an, wie und in welchen Zyklen die Daten hardware- und softwaretechnisch gesichert werden.
gp  Listen Sie die Benutzer oder Benutzergruppen auf, die Zugriff auf die verschiedenen Datenbestände benötigen. Begründen Sie kurz, warum die Benutzer Zugang zu diesen Daten benötigen.
gp  Notieren Sie, wie Zugriffsbeschränkungen realisiert sind.
gp  Erstellen Sie eine Tabelle, aus der alle Arten von Sicherheitsgruppen und Verteilerlisten und deren Verschachtelung hervorgehen.
gp  Welche Mitarbeiter bzw. Gruppen von Mitarbeitern sind für die Administration der Daten verantwortlich?
gp  Welche Mitarbeiter bzw. Gruppen von Mitarbeitern sind für die Einrichtung von Benutzer- und Gruppenkonten, von Computerkonten, von Verzeichnissen auf den Servern und für die Zuweisung von Rechten zu den Datenbeständen zuständig?
gp  Wer ist für Backup und Restore, Disaster Recovery dieser Datenbestände und für den Schutz vor Viren verantwortlich?
gp  Listen Sie alle Daten und Informationen auf, die von den bestimmten Abteilungen oder einzelnen internen oder externen Anwendern genutzt, jedoch von einer anderen Abteilung gespeichert und verwaltet werden. Benennen Sie die Abteilung, die für die Speicherung und Verwaltung der Informationen verantwortlich ist.
gp  Gibt es Datenbestände, die an externe Stellen transferiert werden, z.B. an Banken, Lieferanten, Kunden, das Statistische Bundesamt?
gp  Wer ist in Ihrem Unternehmen für Datenschutz verantwortlich?
gp  Gibt es eine Klassifizierung der Datenbestände hinsichtlich Datensicherheit und Datenschutz, Verfügbarkeit und Wichtigkeit für das Unternehmen?

Rheinwerk Computing

31.2.12 Analyse der Sicherheitsstandards  toptop

gp  Wie ist die Ausfallsicherheit und Verfügbarkeit gewährleistet (RAID-Level, redundante Komponenten, Cluster, Notstromversorgung, Ausfall-Rechnerraum in einem anderen Gebäude, Ausfallserver oder Notrechenzentrum an anderen Standorten)?
gp  Wie werden die Dienste und Datenbestände gesichert und vor Viren, Spyware etc. geschützt?
gp  Wer ist in welchem Umfang für die Sicherheit der IT-Dienste und Server zuständig (Zugangskontrolle, Change-Management, Backup und Restore, Disaster Recovery, Virenschutz)?
gp  Gibt es Serverräume mit Zugangskontrolle, Klimaanlagen, Feuerschutz?
gp  Welche Richtlinien gibt es für die Einrichtung von Passwörtern?
gp  Wer darf Benutzer- und Computerkonten, Sicherheitsgruppen und E–Mail-Verteiler einrichten und Rechte auf Dateibestände vergeben?
gp  Wer ist für die Sicherheit von Firewalls, WAN-Leitungen und des Internetzugangs verantwortlich?
gp  Sind alle wichtigen Passwörter schriftlich an sicherer Stelle (z.B. im Firmensafe) hinterlegt?
gp  Sind die Seriennummern der Softwareprodukte an sicherer Stelle hinterlegt?
gp  Sind wichtige Adressen externer Ansprechpartner an zentraler Stelle hinterlegt?
gp  Wo werden Sicherungsbänder deponiert?
gp  Welche Notfallpläne gibt es für Disaster Recovery?
gp  Sind die Mitarbeiter der IT-Abteilung für ein Disaster Recovery ausreichend geschult?
gp  Sind die Anwender hinsichtlich der Datensicherheit und des Datenschutzes ausreichend sensibilisiert und geschult?
gp  Gibt es Gesetzesvorschriften oder Richtlinien zur Arbeitssicherheit, die von der IT-Infrastruktur nicht erfüllt werden?
gp  Notieren Sie Sicherheitsprobleme in der bestehenden IT-Infrastruktur.
 << zurück
  
 Ihre Meinung?
Wie hat Ihnen das Openbook gefallen?
Ihre Meinung

 Buchtipps
Zum Rheinwerk-Shop: Windows Server 2012 R2






 Windows Server
 2012 R2


Zum Rheinwerk-Shop: Office 365






 Office 365


Zum Rheinwerk-Shop: Microsoft Hyper-V






 Microsoft Hyper-V


Zum Rheinwerk-Shop: IT-Handbuch für Fachinformatiker






 IT-Handbuch für
 Fachinformatiker


Zum Rheinwerk-Shop: Windows 8 für Administratoren






 Windows 8 für
 Administratoren


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und der Schweiz
InfoInfo





Copyright © Rheinwerk Verlag GmbH 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern