Kolumne: IT und Administration – ein Auslaufmodell, oder zukunftsfähig auch in der Cloud-Ära?

Administratoren sind schon coole Socken. Sie können auf Knopfdruck Terrabytes an Daten von einem Ort zum anderen beamen. Oder hunderte und tausende von Computersystemen mit einer neuen Software beglücken. Sie sind die eigentlichen Chefs im Unternehmen, denn wenn sie wollen, haben sie Zugriff auf alle Daten aller Mitarbeiter.

Sie fühlen sich gerade geschmeichelt? Bestätigt? Oder eher irritiert? Alle Reaktionen sind denkbar, denn die Rollendefinition von Administratoren ist so individuell wie die Unternehmen, die sie beschäftigen.

Administrator – eine Auslaufmodell?

Die eigentlichen administrativen Aufgaben sind in den letzten 30 Jahren zunehmend in den Hintergrund getreten.

Allerdings hat sich das Aufgabenspektrum von Administratoren seit der Einführung von Client/Server Architekturen in den 80er Jahren stark verändert. Vielen Kollegen geht es ähnlich wie früher den Pferdekutschern: Immer weniger Experten sitzen dort vorne links auf dem Sitz. Und zwar nicht, weil die Experten rar werden, sondern weil die Beförderung per Pferdekutsche am Verschwinden ist. Wenn es nach Leuten wie Elon Musk geht, wird es vielleicht nicht mal mehr einen Fahrersitz geben.

Die eigentlichen administrativen Aufgaben sind in den letzten 30 Jahren zunehmend in den Hintergrund getreten. Galt es zu Beginn des Windows-Booms noch als Zeichen besonderen Wissens, wenn man jede Gruppenrichtlinien beim Namen kannte, so spielt die Betriebssystem-Expertise bei heutigen IT-Administratoren kaum mehr eine Rolle.

Es gibt noch Differenzierungsmerkmale für die interne IT

Betriebssystemkonfiguration bietet immer weniger Stellschrauben, mit denen ausgebildete Informatiker noch Mehrwerte für ihr Unternehmen generieren können.

Inzwischen ist es völlig egal, ob es sich um Windows, Linux, Android oder iOS handelt. Denn die Betriebssystemkonfiguration bietet immer weniger Stellschrauben, mit denen ausgebildete Informatiker noch Mehrwerte für ihr Unternehmen generieren können. Was nicht heißen soll, dass ein perfekt konfiguriertes und abgesichertes Betriebssystem unwichtig geworden ist. Durchaus kann es auch heute noch ein Differenzierungsmerkmal der administrativen Abteilungen wie auch der geschäftliche Wertschöpfungskette sein.

Manche Themen sind auch komplexer geworden. Denken Sie nur an die IT-Sicherheit, die heutzutage viel mehr ist als eine Firewall und ein Virenschutzprogramm. Faktoren, die vor einigen Jahren noch gar nicht bekannt waren, entscheiden über die perfekte Konfiguration von Rechnern und Zugriffsrechten. Ein aktuelles Beispiel dafür sind etwa die plötzlichen organisatorischen Veränderungen seit der Pandemiesituation.

IT-Führungskräfte sind deshalb gut beraten, sich mit der Veränderung der Rolle von Administratoren auseinanderzusetzen. Die Rolle hat sich in den letzten Jahrzehnten schleichend verändert wie vieles andere in der Informationstechnologie. Zu glauben, dass sich nur da draußen die Welt weiterdreht führte schon in manchen Büros zu einem bösen Erwachen. (Mehr dazu im zweiten Teil.)

Benutzerverwaltung – ein teilweise vernachlässigtes Aufgabenfeld

Administratoren sind gut beraten, hochprivilegierte Benutzerkonten aus den Zugriffslisten für fach- und personenbezogenen Daten entfernen.

Großer Handlungsbedarf besteht auch bei der Benutzerverwaltung. Administratoren sind gut beraten, hochprivilegierte Benutzerkonten aus den Zugriffslisten für fach- und personenbezogenen Daten zu entfernen. Denn heutzutage lauern überall Rechtsabteilungen, Datenschutzbeauftragte und Auditoren, um gegen Datenschutzverstöße einzuschreiten. Sie sollten weder Macht noch Meinung dieser Instanzen ignorieren.

In jedem Fall können Sie das Zusammenspiel mit den Fachbereichen spürbar stressfreier gestalten, wenn Sie diesen Tipp beherzigen und nicht erst warten, bis Sie in Argumentationsnöte geraten. Noch besser wäre es, wenn Sie bereits in der Vergangenheit mit Berechtigungsvergaben auf Benutzergruppenebene gearbeitet haben anstelle von Einzelberechtigungen.

Verzeichnissysteme haben ausgedient

Die Verzeichnissysteme, die wir seit 50 Jahren bis zum Exzess ausbauen und mit verwaisten Berechtigungen ausstatten, haben auf jeden Fall ausgedient. Mit den aktuell verfügbaren Methoden geht das alles viel effizienter und für die Benutzer transparenter. Und ganz nebenbei freut sich der Administrator über die Modernisierung seiner Rolle im Jurassic Park.

0 Comments
Inline Feedbacks
View all comments