Norbert Drecker: Von der Qualität der IT-Administration hängen maßgeblich die Verfügbarkeit der zu erbringenden IT- Services sowie das Niveau des Datenschutzes und der Datensicherheit ab. Oder anders ausgedrückt: Je besser die Eingriffe der IT-Administratoren des Unternehmens kontrolliert werden, umso weniger können diese privilegierten Nutzer, ob absichtlich oder unabsichtlich, Schaden anrichten oder ihre weitgehenden Berechtigungen von Dritten missbraucht werden.
Dass diese Kontrolle das Unternehmen direkt ausüben sollte, versteht sich von selbst. Wird die Kontrolle stattdessen an einen Cloud-Provider delegiert, verzichtet das Unternehmen gegenüber dieser privilegierten Nutzergruppe auf eine direkte Überwachung, Einflussnahme, Steuerung, gegebenenfalls Bestrafung. Auch Compliance-Vorschriften und -Vorgaben können indirekt durch einen Cloud-Provider weniger gut durchgesetzt und erfüllt werden.
Das Management privilegierter User sollte somit keinesfalls an Cloud-Provider delegiert werden. Dafür sind die Einsatzfelder der IT-Administratoren viel zu geschäftskritisch und viel zu sensibel. Dazu gehören auch die hochsensiblen Management- und Sicherheitssysteme des Unternehmens, von denen im hohen Maß die Qualität der IT-Services und das Niveau des Datenschutzes und der Datensicherheit abhängen.
Was bestenfalls denkbar ist, ist den Cloud-Provider für den technischen Betrieb dieser Lösung in die Pflicht zu nehmen. Die logische Administration von Anwendungen, Datenbanken, betriebssystemnahen Diensten, Servern, Speichersystemen und Netzwerkkomponenten, sollte hingegen unbedingt in Eigenregie durchgeführt werden. Diese Vorsichtsmaßnahme ist auch deshalb angeraten, weil hinter einem noch so vertrauenswürdig erscheinenden Cloud-Provider staatliche Interessen stehen können, den Anbieter per richterlichen Beschluss zur Offenbarung von Kundendaten zu zwingen. So hat der Europäische Gerichtshof das Safe Harbour-Abkommen zwischen der USA und der EU aufgrund der Eingriffe durch die US-Geheimdienste als unzureichend eingestuft, persönliche und personenbezogene Daten hinreichend zu schützen.