Kein Zugang zum Firmen-Netzwerk
Folgen und Lösungswege bei Ausschluss aus der IT-Infrastruktur
Fast jeder hat es schon einmal erlebt: In Eile und unter Druck verlässt man das Haus und merkt zu spät, dass man den Schlüssel vergessen hat. Alle Fenster und Zugänge sind verschlossen. Guter Rat und der Schlüsseldienst werden jetzt viel Zeit und Geld kosten. So kann es auch einem IT-Netzwerkadministrator im alltäglichen Arbeitstrubel ergehen.
Den Schlüssel zu verlieren oder zu vergessen, ist fatal. Das gilt auch für den Zugangsschlüssel zu IT-Systemen.
Foto: Adobe Stock / Rainer Fuhrmann
Man kann sich den Stress vorstellen, der entsteht, wenn der Administrator plötzlich feststellt: Ich bin raus aus dem gesamten Netzwerk, habe keinerlei Zugang und keine Steuerungsmöglichkeiten mehr. Niemand darf sich mehr anmelden, weder als normaler Benutzer noch als Administrator – und das muss er jetzt dem Chef erklären. Der wird sich ausgerechnet jetzt nicht daran erinnern, dass er die Ratschläge des externen IT-Dienstleisters zu Präventionsmaßnahmen aus Kostengründen seinerzeit nicht befolgt hat. Vielmehr wird er von der IT eine sofortige Lösung des Problems verlangen.
Ein Anruf beim externen IT-Partner bringt zunächst keine Erleichterung, denn dieser muss sich erst mal einen Überblick verschaffen und nachvollziehen, was passiert ist. Besonders kompliziert ist die Situation dadurch, dass der Systemadministrator nicht genau weiß und sagen kann, welcher Schritt innerhalb seiner letzten Tätigkeit letztlich zu seiner Aussperrung aus dem Netzwerk geführt hat. So kann diese Situation schnell immensen Schaden verursachen.
Sicher in die Zukunft
Innerhalb der nächsten 18 Stunden gelingt es dem externen IT-Partner einen Weg zu finden, die Anmeldung am Netzwerk wieder zu ermöglichen. Anschließend erteilt der nun unsanft für das Thema sensibilisierte Unternehmer ihm den Auftrag, durch folgende Präventionsmaßnahmen einen Wiederholungsfall auszuschließen:
Schritt 1: Zunächst wird parallel zum Livesystem ein Testsystem gebaut, in welchem zukünftig alle systemkritischen Prozesse testweise durchgearbeitet werden. Erst wenn dort alles sicher und reibungslos funktioniert, werden die Schritte im Livesystem vollzogen.
Schritt 2: Nun werden für das Livesystem Administrator-Berechtigungen nach dem sogenannten TIER – einem mehrstufigen Berechtigungssystem – vergeben. Auf diesem Weg werden die Berechtigungen für den Systemadministrator in einzelne Berechtigungsebenen unterteilt.
Schritt 3: Die Kommunikation zwischen der internen IT und dem IT-Dienstleister wird verbessert und Vorgehensweisen werden vorab besprochen und in regelmäßig stattfindenden Jour-fixe-Terminen gemeinsam geplant.
Schritt 4: Als weitere Maßnahme werden der Systemadministrator und die User zukünftig regelmäßig geschult und für den sorgfältigeren Umgang mit dem Livesystem sensibilisiert.
Autor
Chris André Zellmann
Telefon 06104 9848-0
info@az-it.systems