«

»

Vollständige Dokumentation eines aikux Berechtigungsworkshops

Was passiert im aikux Berechtigungsworkshop?

Der IT-Dienstleister aikux.com GmbH hat sich voll auf die Kerngebiete Fileserver-Migration und Berechtigungsmanagement spezialisiert. Als Ausgangspunkt für Projekte dieser Art hat sich der Berechtigungsworkshop etabliert. In diesem Workshop analysiert und bewertet ein Consultant der aikux innerhalb von ca. 2 Tagen die Verzeichnis- und Berechtigungsstruktur des Kunden. Das kann im Rahmen einer Migration der Fileservices notwendig sein, oder auch als Vorbereitung auf ein ReDesign der Strukturen. Eventuell ist auch die Einführung einer Berechtigungsmanagementsoftware geplant. In allen Fällen müssen aktuelle Strukturen und Anforderungen erfasst und analysiert werden, um konkrete Lösungen erarbeiten zu können. Das alles findet während des aikux Berechtigungsworkshops statt.

Vollständige Dokumentation – ein Beispiel:

Um den weiteren Projektverlauf zu vereinfachen empfiehlt es sich, eine Dokumentation des Workshops durch den entsprechenden aikux Consultant erarbeiten zu lassen. Geben Sie unserem Experten einen Tag Zeit für die Verarbeitung aller im Workshop gewonnenen Informationen. Eine Vorstellung davon, was Sie im Gegenzug erhalten, gibt der folgende, anonymisierte Bericht eines 2-Tages-Workshops in einem Unternehmen mit 1800 Mitarbeitern.

(Download: Dokumentation_aikux_Berechtigungsworkshop.pdf)

aikux Berechtigungsworkshop
Mustermann AG (anonymisiert)

Thema:
Analyse der vorhandenen Verzeichnis- und Berechtigungsstrukturen
Vorschläge und Wege zur Optimierung

Termin:
Oktober 2014
2 Tage

Referent:
Thomas Gomell
Geschäftsführer und Senior Consultant, aikux.com GmbH

Inhalt

  • Einleitung
  • Regelung des Umgangs mit privaten Daten im Homelaufwerk
  • Status der Verzeichnisstruktur
  • Alter der Daten
  • Mounting der Verzeichnisse
  • Empfehlungen für die neuen Strukturen
  • Den sinnvollen Umgang mit dem Filesystem fördern
  • Automatische Bereinigung der Verzeichnisstrukturen – Archiv
  • Aktuelle DFS-Konfiguration
  • Status Active Directory
  • Status Berechtigungen
  • Berechtigungsstatistik aus 8MAN
  • Prozesse
  • Ablauf der Einführung/Umstellung

 

Einleitung

Die Mustermann AG verfügt über eine seit Jahren gewachsene Verzeichnis- und AD-Struktur. Im Rahmen des Workshops fand eine gründliche Betrachtung und Bewertung der vorhandenen Verzeichnisstrukturen und der vergebenen Berechtigungen statt. Bei der Betrachtung fiel das extreme Ungleichgewicht zwischen der Anzahl der Benutzer und dem vorhandenen Datenvolumen von über 40 TB Daten (ca. 30 Millionen Dateien) für 1800 Mitarbeiter auf. Dieses extreme Datenvolumen ist aus zwei Gründen kritisch:

1. Beschaffung, Unterhalt und Sicherung der Ressourcen verursachen enorme Kosten.

Inzwischen werden auf Grund der Datenmenge Grenzen beim Backup erreicht, die andere technische Probleme nach sich ziehen, dessen Lösung wiederum weitere unnötige Kosten verursacht.
Besonders interessant ist auch, dass circa ein Drittel der Daten privater Natur sind. Also PRIVATE Fotos, Videos und Musik. Die Wahrscheinlichkeit ist hoch, dass sich unter diesen Daten auch solche befinden, die rechtlich negative Auswirkungen haben können (z.B. Urheberrechtlich geschützte Filme und Musik sowie pornografische Inhalte). Darüber hinaus werden durch diese Daten zusätzliche Kosten verursacht, weil die Schutzmechanismen aufwendiger gestaltet werden müssen.

Da aktuell keine genaue Betrachtung der Kosten vorliegt, kann man diese nur schätzen. Hersteller geben für ihre Lösungen Berechnungswerte zwischen 5.000 € und 20.000 € pro TB und Jahr an. Darin enthalten sind alle Kosten für Beschaffung, Unterhalt, Administration und Sicherung.

Schätzung der Kosten für den Fileserver

im besten Fall: 40 TB x 5.000 €/Jahr = 200.000,- €/Jahr
im schlimmsten Fall: 40 TB x 20.000 €/Jahr = 800.000,- €/Jahr

2. Die Arbeit in einem System, das sich seit Jahren nur füllt und keinerlei Bereinigung und Restrukturierung erfahren hat, ermöglicht keinen effektiven Umgang mit den Daten.

Wenn angenommen werden muss, dass pro Tag jeder Office-Mitarbeiter ca. 30 – 60 Minuten mit dem Auffinden der richtigen Dateien verschwendet, kann ein Restrukturierungsprojekt erhebliche Einsparungen erzielen. Der umständliche und ineffektive Umgang mit dem Filesystem wurde in Gesprächen mit Endanwendern hinterfragt und bestätigt.

Die Kosten dieser Ineffizienz betragen:

im besten Fall: 1000 MA x 20,- €/h x 0,5 h/Tag x 200 Tage = 2.000.000,- Euro/Jahr
im schlimmsten Fall: 1800 MA x 20,- €/h x 1,0 h/Tag x 200 Tage = 7.200.000,- Euro/Jahr

Wenn man diese Zahlen zugrunde legt, empfiehlt sich dringend eine Neuregelung des Umgangs mit dem Dateisystem. In diesem Zusammenhang sollte auch der Umgang mit den externen Schnittstellen neu geregelt werden, denn auf diesem Wege kommt der größte Teil der gefährlichen und unerwünschten Daten ins Unternehmen.

 

Regelung des Umgangs mit privaten Daten im Home-Laufwerk

Den Teilnehmern des Workshops und auch den Interviewpartnern war keine Regelung zum Umgang mit privaten Daten bekannt. Das bedeutet, dass jeder User im Unternehmen die Ressourcen der Firma auch für seine privaten Belange nutzen kann. Dieser Umstand wird offenbar auch umfangreich ausgenutzt: Es existieren aktuell circa 10 TB an Daten in den persönlichen Laufwerken der User!

Es sollte umgehend eine Regelung mit den Mitarbeitern getroffen werden, welche die Nutzung der Firmenressourcen für die Belange des Unternehmens beschränkt. Durch diese Maßnahme können erhebliche Einsparungen erreicht werden.

Die private Nutzung treibt nicht nur die Kosten für den Ausbau und den Betrieb der Ressourcen in die Höhe sondern stellt auch eine erhebliche Gefährdung der kompletten Infrastruktur und Applikationen dar: Viren, Würmern und Trojanern wird auf diese Weise Tür und Tor geöffnet.

Als erste Maßnahme sollten deshalb umgehend alle Benutzer aufgefordert werden, ihre privaten Daten von Firmenservern zu entfernen und die Nutzung der Ressourcen auf Geschäftliches zu beschränken.

 

Status der Verzeichnisstruktur

Nach Rücksprache mit Kollegen aus den Fachabteilungen und nach eigener Sichtung kann klar festgestellt werden, dass es nur unzureichende Strukturen gibt. Fehlende Strukturen und Standards führen fast gesetzmäßig zu parallelen Strukturen mit hoher Redundanz und damit zu einem unkontrollierten Wachstum der Datenmenge.

Das wohl größte Problem sind die vielen Zugriffsmöglichkeiten von Usern über die eigenen Abteilungsverzeichnisse hinweg. Diese sind nicht dokumentiert und müssen in einem Restrukturierungsprojekt zunächst zusammengesucht und auf ihre Notwendigkeit überprüft werden.

Da aus den Fachabteilungen selbst der Wunsch nach einer Restrukturierung kommt, sollte diese auch umgehend in einem gesonderten Projekt in Angriff genommen werden. In den Gesprächen wurde auch mehr Transparenz hinsichtlich der Berechtigungssituation und mehr Selbstverwaltung gefordert.

 

Alter der Daten

Mit Treesize wurde eine Analyse des Alters der Daten durchgeführt. Dabei wird der letzte Zugriff auf eine Datei ausgewertet. Ergebnisse der Analyse:

  • auf circa 32 % = 5 TB erfolgte länger als 2 Jahre kein Zugriff.
  • auf circa 52 % = 8,3 TB erfolgte länger als 1 Jahr kein Zugriff.

Alter der Daten - 8MAN Auswertung

Das Alter der Daten in den Unterverzeichnissen ist sehr unterschiedlich. Es existieren große Verzeichnisse, die offenbar bei früheren Migrationen vergessen wurden und auf die seit mehr als einem Jahr kein Zugriff mehr erfolgte.

 

 

Absoluter Pfad Größe Dateien Verzeichnisse Prozent
\\xyz\xyz-daten\ 15687092,50 MB 10.844.641 1.060.977 100,00%
\\xyz\xyz-daten\Infrastruktur\ 5329230,90 MB 3.217.432 297.373 34,00%
\\xyz\xyz-daten\Entwicklung\ 2669943,90 MB 1.602.531 180.695 17,00%
\\xyz\xyz-daten\Strategie\ 2361062,70 MB 1.433.270 73.414 15,00%
\\xyz\xyz-daten\GF\ 1186024,40 MB 514.539 51.042 7,60%
\\xyz\xyz-daten\Produktion\ 1142498,70 MB 1.779.299 215.382 7,30%
\\xyz\xyz-daten\Services\ 1110296,00 MB 757.628 73.677 7,10%
\\xyz\xyz-daten\Finanz\ 936488,60 MB 958.608 119.962 6,00%
\\xyz\xyz-daten\_uebergreifend\ 471517,70 MB 249.040 17.349 3,00%
\\xyz\xyz-daten\_Transfer\ 229718,50 MB 127.708 9.034 1,50%
\\xyz\xyz-daten\Personalmanagement\ 219933,60 MB 181.636 19.683 1,40%
\\xyz\xyz-daten\Infrastruktur-W\ 19408,70 MB 14.268 2.581 0,10%
\\xyz\xyz-daten\Infrastruktur-L\ 5979,60 MB 2.363 340 0,00%
\\xyz\xyz-daten\Personalrat\ 4988,90 MB 6.319 429 0,00%
\\xyz\xyz-daten\Geschaeftsfuehrung\ 0,00 MB 0 2 0,00%

 

 

Mounting der Verzeichnisse

Aktuell werden die Verzeichnisse über komplexe Login-Scripte eingebunden. Es kommt zu überschneidenden Einbindungen identischer Verzeichnisse bei verschiedenen Usern unter unterschiedlichen Laufwerksbuchstaben. Das birgt erhebliche Probleme bei der Bearbeitung von Dateien, die Verlinkungen zu anderen Dateien enthalten. Was bei einem User funktioniert, funktioniert beim Nächsten oft nicht.

Es existiert eine Vielzahl von speziellen Konfigurationen für einzelne User auf sonstige Serversysteme.

Zu den einzelnen Ressourcen, die genutzt werden, fehlen in der Regel die Informationen über Inhalt, Nutzung und Verantwortlichkeit. In Zukunft sollte es kein Verzeichnis mehr ohne DataOwner geben!
Es existieren verschiedene Verzeichnisse, welche direkt von Applikationen genutzt werden. Dazu gehören z.B. die Verzeichnisse:

\Kartendaten
\CRM
\Produktion

Die konkreten Abhängigkeiten und die Frage, ob es noch mehr Verzeichnisse dieser Art gibt, muss im Vorfeld geklärt werden.

In Zukunft sollten Applikationen nur noch in speziell dafür vorgesehene Applikations-Shares schreiben.

 

Empfehlungen für die neuen Strukturen

Die Verzeichnisse werden so konfiguriert, dass die User nur diejenigen Verzeichnisse sehen, für die sie auch berechtigt sind. Zu diesem Zweck sollten auch alle Verzeichnisse der Orga-Struktur flacher eingerichtet werden. Im Root/ Share können die Verzeichnisse aller Abteilungen und Teams liegen, aber der User sieht nur seine relevanten Verzeichnisse. Das verringert die Komplexität und vereinfacht die Zusammenarbeit zwischen einzelnen Teams und Abteilungen erheblich. Jeder User im Haus bekommt automatisch denselben Share unter dem identischen Laufwerksbuchstaben eingebunden.

Die Gespräche mit den Fachabteilungen haben ergeben, dass es Ablagen für die verschiedenen Anforderungen im Unternehmen geben muss:

  1. Daten für die Orga-Struktur – heruntergebrochen bis auf Teams und Leitung
  2. Daten für Projektarbeit – ein gemischter Kreis von Personen aus verschiedenen Abteilungen
  3. für die übergreifende Zusammenarbeit – User A muss regelmäßig auf Daten der Abteilung B zugreifen können
  4. User-Home Verzeichnisse – nur der User hat Zugriff

In Abhängigkeit von der Ablage ist auch die Verwaltung zu betrachten:

Die Grund-Struktur wird von der IT vorgegeben und kann auch nur von ihr administriert werden. Darunter können die Fachabteilungen die Strukturen und Berechtigungen selbständig verwalten.

Die Verzeichnisse werden so konfiguriert, dass sie vor Löschung, Umbenennung und Verschiebung geschützt sind.

Es sollte in einem Projekt gemeinsam mit ausgewählten Fachabteilungen eine neue Zielstruktur erarbeitet werden, die als Muster auf alle Abteilungen übertragen werden kann. Darunter sollen sich die Abteilungen dann selbst organisieren. Auf Wunsch sollten die Fachabteilungen beraten werden (Es ist auch für die Fachabteilung selbst oft schwierig die richtige Struktur für sich zu finden).

 

Den sinnvollen Umgang mit dem Filesystem fördern

Ressourcen sind endlich und kosten Geld. Gleichgültig ob Strom, Wasser, Gas oder eben auch Fileserverressourcen – es sollte mit allem gleichermaßen bewusst und nachhaltig umgegangen werden!

Ich empfehle zwei Wege:

  1. Das Erzeugen von Verständnis über eine entsprechende Aufklärungskampagne im Unternehmen für den sinnvollen Umgang mit den IT-Ressourcen.
  2. Die Beteiligung der Abteilungen an den Kosten – alle Kosten sollten der jeweiligen Abteilung in Rechnung gestellt werden. Das gilt für die Datenmengen, die eindeutig einer Abteilung oder den Verzeichnissen der Mitarbeiter zugeordnet werden können.

 

Automatische Bereinigung der Verzeichnisstrukturen – Archiv

In Anbetracht der außerordentlich hohen Anzahl von mehr als 30 Millionen Dateien im produktiven Verzeichnisbaum wird angeregt, dass eine Archivierung von Daten eingerichtet wird. Dabei geht es primär darum, die Anzahl der Dateien in den Verzeichnissen zu minimieren, um die Übersichtlichkeit für die User zu erhöhen.

Dateien pro User: 30.000.000 Dateien / 1800 User = 16.666 Dateien pro User

Es sollte genau geprüft werden, welche Anforderungen an die Verfügbarkeit im Unternehmen existieren. Im Rahmen der aktuellen Fileserver-Migration muss darauf geachtet werden, dass die Zeitstempel bis zur Lösung des Problems erhalten bleiben.

Die Lösung für dieses Problem kann in Abhängigkeit von der Zielsetzung unterschiedlich ausfallen. Wenn man nur den Speicherplatz optimieren und die Kosten senken möchte, dann sollte man auf ein hierarchisches Speichersystem setzen. Dort werden die Daten in Abhängigkeit vom Alter von einer schnellen auf langsamere Platten verschoben. Das löst allerdings nicht das Problem der mangelnden Übersichtlichkeit. Deswegen wird die tatsächliche Trennung der alten von den aktuellen Daten empfohlen. Dabei sollten die Daten auf Grund des letzten Zugriffs, unter Berücksichtigung der Arbeitsweise und der Anforderungen der Abteilung und entsprechende den gesetzlichen Vorschriften archiviert werden.

Aktuelle Regelungen sehen vor, dass wichtige Daten jetzt schon in ein vorhandenes Archiv-System abgelegt/verschoben werden. Es ist zu prüfen, ob die Regelung ausreicht oder noch erweitert werden muss. Aktuell sind davon nicht betroffene Daten nur zugänglich, wenn sie nicht älter als drei Monate sind. Es ist aktuell kein Zugriff auf Dateien möglich, die vor mehr als 3 Monaten gelöscht bzw. verändert wurden!

Die Archivierung der Outlook Daten sollte gesondert betrachtet werden. Aktuell archivieren die User vermehrt ihre Outlook-Daten in einzelnen, über das ganze Filesystem verstreuten .pst Dateien. Das ist ineffektiv und und nicht zuletzt auch teuer.

 

Aktuelle DFS-Konfiguration

Das aktuelle DFS ist sehr kleinteilig konfiguriert. Das geschah vor dem Hintergrund, dass die enorme Datenmenge nicht mehr im vorhandenen Zeitfenster gesichert werden konnte. Die Daten liegen aktuell auf sehr kleinen Volumes, die z.B. eine automatische Deduplizierung der Daten ineffektiv werden lassen. Die zukünftigen Volumes sollten mind. 4 TB groß sein. Das erleichtert vor allem die Verwaltung der Strukturen und Berechtigungen. Für eine neue Planung sollten die Backupzeiten unter Microsoft im Hinblick auf einen maximalen Effekt bei der Deduplizierung getestet werden.

 

Status Active Directory

Über das Dashboard von 8MAN konnten folgende Werte ermittelt werden:

4201 User Accounts im AD (1382 deaktiviert)
3271 Gruppen
66.000 Kontakte

Der Domänenlevel liegt auf 2012. Es gibt eine große Anzahl von Accounts, die noch nie oder schon lange nicht mehr angemeldet waren. Es müssen Prozesse eingerichtet werden, die eine saubere Erstellung, Aktivierung, Deaktivierung und Löschung von Accounts sicherstellen.

 

Status Berechtigungen

Anfang 2014 wurde die Software 8MAN beschafft, mit dem es möglich ist, die aktuellen Berechtigungsstrukturen zu visualisieren und auszuwerten. Mit 8MAN ist es zeitnah möglich, stichprobenhaft eine Vielzahl von Verzeichnissen auf ihre effektiven Berechtigungen zu überprüfen. Dabei musste man feststellen, dass die Berechtigungslage in weiten Teilen des Verzeichnissystems nicht dem Optimum entspricht. Es gibt keine klare technische Linie, teilweise extreme Überberechtigungen und es ist auch nicht nachvollziehbar, woher und seit wann diese Berechtigungen existieren.

 

Berechtigungsstatistik aus 8MAN

  • tiefste Berechtigung: 14. Verzeichnisebene
  • tausende verwaiste SIDs in den ACL und Ownereigenschaften
  • zu viele Berechtigungen für „Jeder“, Domänenbenutzer, „Authentifizierte Benutzer“
  • teilweise liegen Überberechtigungen auf Home-Verzeichnissen

Es muss davon ausgegangen werden, dass Angreifer leichtes Spiel haben, an wirklich wichtige Daten zu kommen. Es sollte aus interner Sicht noch einmal abgeschätzt werden, wie hoch der Schaden durch Datenverluste sein kann und welche Maßnahmen man dagegen ergreifen will. Schäden können z.B. dadurch entstehen, dass Informationen über Ausschreibungen an die Öffentlichkeit geraten. Es gibt inzwischen eine Vielzahl prominenter Opfer – man sollte sich also nicht in Sicherheit oder außerhalb des Interesses wähnen.

Die schlechte Berechtigungslage ist auf folgende Umstände zurückzuführen:

  1. Die Struktur ist gewachsen und die aktuell zur Verwaltung eingesetzten Tools lassen auch kaum besseres zu.
  2. Der technische Wissensstand der Mitarbeiter ist unterschiedlich, weshalb das Thema Berechtigungsvergabe unterschiedlich interpretiert wird.
  3. Es fehlen eindeutige Prozesse und Arbeitsanweisungen, die für eine saubere User- und Berechtigungsverwaltung zwingend notwendig sind.

Aus den genannten Gründen empfehle ich folgende Maßnahmen:

  1. Für jedes Verzeichnis sollte ein Verantwortlicher aus der entsprechenden Fachabteilung definiert werden, der sogenannte DataOwner. Dieser soll zukünftig stärker in die Prozesse eingebunden werden, wenn es um die jeweiligen Verzeichnisse geht.
  2. Während des Aufbaus der neuen Verzeichnisstruktur sollte gleichzeitig eine Bereinigung der Berechtigungen durchgeführt werden. Das sollte in Zusammenarbeit mit den DataOwnern erfolgen.
  3. Der Einsatz eines geeigneten Tools, mit dem man die Administration der Berechtigungen sicherstellen kann. Wir empfehlen 8MAN, weil man damit auf einfachste Weise eine vollautomatische Administration umsetzen kann. Diese gewährleistet, dass gleichgültig von wem die Berechtigungen vergeben werden, sie auf die immer gleiche Weise vergeben werden. Zudem erfolgt die Berechtigungsvergabe immer nach den aktuellen Methoden und jeder einzelne Arbeitsschritt wird dokumentiert. So werden auch alle Anforderungen der Wirtschaftsprüfer erfüllt.
  4. Mitarbeiter, die Defizite beim Thema Berechtigungsverwaltung und Usermanagement haben, sollten dringend geschult werden. Das kann während der Einführung von 8MAN erfolgen.
  5. Der Aufbau von eindeutigen Prozessen und Arbeitsanweisungen, die angewendet werden wenn:
    1. neue Accounts angelegt werden,
    2. Mitarbeiter die Abteilung wechseln,
    3. Mitarbeiter aus dem Unternehmen ausscheiden.

Zu jeder Ressource muss ein Daten- oder Applikationsowner existieren, der die direkte Verantwortung übernimmt und Ansprechpartner für die IT-Abteilung zur direkten Klärung offener Sachverhalte ist.

 

Prozesse

Ohne saubere Prozesse ist bei der hohen Anzahl von Usern keine sinnvolle Administration von Berechtigungen möglich. Aktuell sind die Prozesse und technischen Abläufe nur unzureichend definiert.
Es fehlen Prozesse für folgende Vorgänge:

  • Provisioning: Neue Mitarbeiter kommen ins Unternehmen und sollen Zugriff auf Ressourcen bekommen
  • De-Provisioning: Mitarbeiter verlassen das Unternehmen: Rechte müssen entzogen und Daten gesichert werden
  • Re-Provisioning: Mitarbeiter wechseln die Abteilungen oder Abteilungen werden umstrukturiert.

Dabei ist es wichtig, ein gesundes Maß an Automatisierung aufzubauen und gleichzeitig die User stärker und direkter in die Prozesse einzubinden, wenn es um die Vergabe und Bewertung von Berechtigungen geht.

Mit 8MAN existiert ein Tool im Haus, mit dem einige Prozesse sauber abgebildet oder parallele Prozesse unterstützt werden können. 8MAN kann die Berechtigungsverwaltung direkt an die Dateneigentümer übergeben. Eine spezielle Oberfläche ermöglicht die eine einfache Visualisierung der Situation. Es können auf einfachste Art übersichtliche Reports generiert werden und auch die Administration der Berechtigungen kann durch die DataOwner selbst durchgeführt werden. Damit werden alle Anforderungen von Revision und Wirtschaftsprüfern an Dokumentation und Nachvollziehbarkeit erfüllt!
Für den optimalen Einsatz von 8MAN sollten die aktuellen Prozesse genau hinterfragt und der Einsatz auf die Anforderungen hin optimiert werden.

 

Ablauf der Umstellung / Maßnahmenkatalog

Auf Grund der Analyse werden die folgenden Maßnahmen empfohlen:

  1. Analyse der Datennutzung der unterschiedlichen Abteilungen – wer arbeitet in Projekten und wer in Verzeichnissen, die zur Orga-Struktur gehören
  2. Definition des neuen Nutzungskonzeptes
  3. Definition eines Kostenstellen-Verrechnungskonzeptes
  4. Definition sauberer Prozesse für die Verwaltung von Usern und Berechtigungen
  5. eine umfangreiche Analyse hinsichtlich der Mehrfachablage identischer Daten
  6. Analyse des Alters der Daten, Archivierung alter Daten (zwei Jahre ohne Zugriff)
  7. Erstellung eines automatischen Archivierungskonzeptes
  8. Analyse der Datentypen und ihrer Speicherorte
  9. Analyse der Verknüpfungen von Daten untereinander
  10. Analyse von Verknüpfungen von Daten und Applikationen
  11. Bereinigung der User-Verzeichnisse mit dem Tool migRaven
  12. Ermittlung und Katalogisierung aller Fileserverressourcen
  13. Ermittlung und Zuordnung aller DataOwner zu den Ressourcen
  14. Erarbeitung eines Grobkonzeptes für die zukünftige Verzeichnisstruktur
  15. Erarbeitung eines Grobkonzeptes für die Migration der Daten
  16. Überarbeitung des Backupkonzeptes
  17. Durchführung eines Prototypen
  18. Migration der restlichen Verzeichnisse
  19. Übergabe der Verwaltung mit Hilfe von 8MAN an die DataOwner (Schulung)

 

Sofortmaßnahmen

Als erstes sollten bei allen userbezogenen Verzeichnissen die Berechtigungen bereinigt werden. Dafür empfehlen wir die Beschaffung des Tools migRaven und circa einen Tag Consulting. Die Bereinigung erfolgt direkt auf den produktiven Verzeichnissen.

Im Rahmen eines Prototypen-Projektes (Bereich ABC) sollte ein Feinkonzept für die komplette Migration entwickelt werden. Der erforderliche zeitliche Aufwand wird sich auf 3-4 Tage belaufen. In diesen 3-4 Tagen wird die zukünftige Verzeichnisstruktur definiert und komplett für den Bereich ABC aufgebaut.

Für die weitere Konzeption und die praktische Umsetzung kann auf die Consultants der aikux.com GmbH zurückgegriffen werden.

 

Thomas Gomell

24.10.2014

aikux.com GmbH
Oldenburger Straße 37
10551 Berlin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*
= 3 + 9

Wordpress SEO Plugin by SEOPressor