Sie sind auf Seite 1von 2

Szenario 1:

Dieses Unternehmen verfügt nicht über eine gut strukturierte Geschäftsführung. Ihr Prozess,
Computer online zu bestellen, anstatt in den Laden zu gehen oder etwas zur Hand zu haben,
verschwendet eine Menge Zeit und Ressourcen. Darüber hinaus bestehen sie darauf, die
günstigste Option zu kaufen, anstatt die Spezifikationen des Computers zu überprüfen, um
sicherzustellen, dass sie über die notwendigen Dinge verfügen, um die Anwendungen, die das
Unternehmen verwendet, optimal auszuführen. Dadurch besteht die Gefahr, dass die Geräte
nicht mehr funktionieren und das defekte Gerät dann nicht sofort ersetzt werden kann. Hardware
im Besitz des Unternehmens, einschließlich Computer und anderer Geräte, muss
ordnungsgemäß dokumentiert und inventarisiert werden, um sicherzustellen, dass alle
berücksichtigt werden und es eine Möglichkeit gibt, die Bewegung verschiedener Artikel zu
verfolgen.

Cloud-Dienste können für ein Unternehmen von Vorteil sein, aber es muss immer noch einen
Hauptkontrollbereich geben, der die Aktivitäten von Computern verfolgen kann, die mit der
Domäne verbunden sind. Dadurch kann jedem mit der Domäne verbundenen Computer
Software zur Verfügung gestellt werden, die garantiert, dass alle Daten ordnungsgemäß
geschützt und aktualisiert werden. Die Passwortanforderungen könnten auch durch diese
Methode erzwungen werden. Das Unternehmen ist mit vielen Mitarbeitern groß und muss daher
bestimmte Vorkehrungen zum Schutz von Eigentum, Daten und Arbeitnehmern treffen.

Szenario 2:
Dieses Unternehmen muss GPOs und Rollen implementieren. Das Unternehmen ist anständig
dimensioniert und expandiert. Die Schaffung eines Systems, in dem Computer Rollen erhalten,
wird dazu beitragen, die für diese Jobs erforderliche Software voranzutreiben. Dadurch wird
automatisch installiert, was eine Rolle benötigt, so dass die mühsame Aufgabe, Programme
einzeln zu installieren, vermieden werden kann und somit wertvolle Zeit eingespart wird.

Zum Schutz der Daten müssen Backups sowohl lokal als auch über Cloud-Dienste durchgeführt
werden. Das Unternehmen bewahrt sie nur lokal auf, was diese Daten gefährdet, da es keine
Möglichkeit gäbe, sie wiederherzustellen, wenn sie beschädigt würden. Darüber hinaus sind
Dateiberechtigungen entscheidend. Nur Administratoren sollten die vollständige Kontrolle über
Dateien und Verzeichnisse haben. Der Rest der Benutzer benötigt bestimmte Berechtigungen,
die nur auf dem basieren, was sie benötigen, um zu funktionieren.

Als Nächstes wächst dieses Unternehmen schnell und da es nur einen IT-Mitarbeiter gibt, ist es
wahrscheinlich, dass er ohne Unterstützung überwältigt wird. Wenn die Bedürfnisse des
Unternehmens wachsen, werden auch die jeweiligen Kontrollbereiche und jeder muss eine
Person zugewiesen werden, die die IT-Verantwortlichkeiten dieses Bereichs übernimmt. Es wird
mehr Mitarbeiter in der IT-Abteilung geben müssen.

Szenario 3:
Ein Backup-System, das nur aus einer Festplatte besteht, die von der einzigen IT-Person
mitgenommen wird, scheint angesichts der drohenden Gefahr, dass es irgendwie beschädigt
wird, ein ziemlich schlechtes System zu sein. Es sollte eine Reihe von Backups im Notfall
erstellt werden, und diese sollten von Cloud-Backups bis hin zu physischen Backups sowohl vor
Ort als auch anderswo variieren.

Das Ticketsystem ist aufgrund der Bewertungen der Mitarbeiter offensichtlich fehlerhaft. Wenn
es keine einfache Möglichkeit gibt, das System den Mitarbeitern erfolgreich beizubringen, sollte
es durch eine standardmäßigere und erkennbarere Struktur ersetzt werden. Dies ist von
entscheidender Bedeutung, wenn es um die Verfolgung von Hardware geht, da sonst Computer
und andere Gegenstände ohne Kabel verloren gehen könnten.

Das Unternehmen hat nur eine Website und steht oft vor dem uralten Problem eines
Serverabsturzes. Es wird auf einem eigenen Server gehostet, der auf Reparaturen überprüft
werden muss, aber Zugriff auf mindestens einen Backup-Server haben sollte, falls der erste
ausfällt. Sie könnten alternativ die Website auf einen Hosting-Service setzen lassen, um ihren
eigenen Server freizugeben und Abstürze zu vermeiden.

Das könnte Ihnen auch gefallen