Von der Qualität der IT-Administration hängt vieles ab: die Verfügbarkeit der zu erbringenden Services und der Geschäftsprozesse, die Qualität der Wartungsleistungen sowie das Niveau von Datenschutz und -sicherheit. Das gilt im Zusammenspiel mit Service-Providern für beide Seiten der Erfüllungskette. Umso wichtiger ist es, dies- und jenseits der Unternehmensgrenzen eine IT-Administration in hoher Qualität sicherzustellen.
Die Anforderungen an die Administration auch auf Seiten der Provider steigen mit dem Grad der Auslagerung. Je nach Spielart des Outsourcing speichert das Unternehmen selbst die Daten oder vertraut sie dem Provider an. Mit der ersten Auslagerungsstufe stellt der Provider lediglich die Infrastruktur bereit, inklusive neuer Patches und Versionen für die im Unternehmen installierte Software. Der Betrieb der Software und der damit verbundenen Schutz- und Sicherheitstechniken verbleibt im Unternehmen. Mit der zweiten Auslagerungsstufe gibt das Unternehmen den Betrieb und die Administration der Systeme, Anwendungen und Daten an den Provider ab. Mit der dritten Auslagerungsstufe delegiert das Unternehmen die komplette Service-Infrastruktur und die Betriebsverantwortung dafür an den Provider, genauer gesagt in dessen Cloud. Über sie werden mehrere Unternehmenskunden bedient. Mit der Betriebsverantwortung für die komplette Service-Infrastruktur legt das Unternehmen die Verantwortung für sämtliche administrative Aufgaben in die Hände des Dienstleisters. Dazu zählen die Absicherung von Verfügbarkeiten mit entsprechenden SLAs sowie die Abschirmung der Daten innerhalb der Cloud durch Sicherheitstechniken wie VPN-Kanäle, Verschlüsselung, physische Zugangskontrolle, Prüfung logischer Berechtigungen und die Kontrolle, ob diese Berechtigungen über die Zeit eingehalten wurden.
Mit jeder Auslagerungsstufe mehr wächst also der Unternehmensanspruch an die SLAs und die Datenschutz- und -sicherheitsvorkehrungen des Providers. Und je mehr das Unternehmen die Kontrolle abgibt, umso mehr muss es sich darauf verlassen können, dass der externe Anbieter seinen Kontrollaufgaben umfänglich nachkommt. Insbesondere der Kontrolle privilegierter User wie der Administratoren mit ihren erweiterten Zugriffsrechten für Systeme einschließlich der Management- und Sicherheitssysteme, Anwendungen und Daten kommt somit eine Schlüsselrolle zu. Nicht nur die Unternehmen, sondern auch die Provider werden marktreife Lösungen für das Management privilegierter User einsetzen müssen, um ihrer Rolle als qualitativ hochwertiger und vertrauensvoller Service-Dienstleister gerecht zu werden.