Serie Identity- and Access-Management

Sicherer digitaler Geschäftsauftritt, Teil 3

24. November 2015, 12:45 Uhr | Hadi Stiel, freier Journalist und Kommunikationsberater in Bad Camberg

Fortsetzung des Artikels von Teil 2

Expertenkommentar: IT-Administration in hoher Qualität sicherstellen

Norbert Drecker, Geschäftsführer von Twinsec
Norbert Drecker, Geschäftsführer von Twinsec
© Twinsec

Von der Qualität der IT-Administration hängt vieles ab: die Verfügbarkeit der zu erbringenden Services und der Geschäftsprozesse, die Qualität der Wartungsleistungen sowie das Niveau von Datenschutz und -sicherheit. Das gilt im Zusammenspiel mit Service-Providern für beide Seiten der Erfüllungskette. Umso wichtiger ist es, dies- und jenseits der Unternehmensgrenzen eine IT-Administration in hoher Qualität sicherzustellen.

Die Anforderungen an die Administration auch auf Seiten der Provider steigen mit dem Grad der Auslagerung. Je nach Spielart des Outsourcing speichert das Unternehmen selbst die Daten oder vertraut sie dem Provider an. Mit der ersten Auslagerungsstufe stellt der Provider lediglich die Infrastruktur bereit, inklusive neuer Patches und Versionen für die im Unternehmen installierte Software. Der Betrieb der Software und der damit verbundenen Schutz- und Sicherheitstechniken verbleibt im Unternehmen. Mit der zweiten Auslagerungsstufe gibt das Unternehmen den Betrieb und die Administration der Systeme, Anwendungen und Daten an den Provider ab. Mit der dritten Auslagerungsstufe delegiert das Unternehmen die komplette Service-Infrastruktur und die Betriebsverantwortung dafür an den Provider, genauer gesagt in dessen Cloud. Über sie werden mehrere Unternehmenskunden bedient. Mit der Betriebsverantwortung für die komplette Service-Infrastruktur legt das Unternehmen die Verantwortung für sämtliche administrative Aufgaben in die Hände des Dienstleisters. Dazu zählen die Absicherung von Verfügbarkeiten mit entsprechenden SLAs sowie die Abschirmung der Daten innerhalb der Cloud durch Sicherheitstechniken wie VPN-Kanäle, Verschlüsselung, physische Zugangskontrolle, Prüfung logischer Berechtigungen und die Kontrolle, ob diese Berechtigungen über die Zeit eingehalten wurden.

Mit jeder Auslagerungsstufe mehr wächst also der Unternehmensanspruch an die SLAs und die Datenschutz- und -sicherheitsvorkehrungen des Providers. Und je mehr das Unternehmen die Kontrolle abgibt, umso mehr muss es sich darauf verlassen können, dass der externe Anbieter seinen Kontrollaufgaben umfänglich nachkommt. Insbesondere der Kontrolle privilegierter User wie der Administratoren mit ihren erweiterten Zugriffsrechten für Systeme einschließlich der Management- und Sicherheitssysteme, Anwendungen und Daten kommt somit eine Schlüsselrolle zu. Nicht nur die Unternehmen, sondern auch die Provider werden marktreife Lösungen für das Management privilegierter User einsetzen müssen, um ihrer Rolle als qualitativ hochwertiger und vertrauensvoller Service-Dienstleister gerecht zu werden.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherer digitaler Geschäftsauftritt, Teil 3
  2. Kritisch oder unkritisch?
  3. Expertenkommentar: IT-Administration in hoher Qualität sicherstellen
  4. Expertenkommentar: Services aus einer Hand
  5. Expertenkommentar: Trusted Domains
  6. Expertenkommentar: Delegation kompletter Serviceketten
  7. Expertenkommentar: Überwachungslösung auf unterschiedliche Datentypen ausrichten
  8. Expertenkommentar: Multi-Provider-Management

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Matchmaker+