Governance-Problem

Unser IT-Dienstleister verlässt uns

Wenn ein langjähriger IT-Dienstleister ausfällt, kündigt oder nicht mehr verfügbar ist, wird sichtbar, wie abhängig der Betrieb von externem Einzelwissen sein kann. Kritisch sind dann nicht nur Passwörter, sondern Adminrechte, Dokumentation, Backup, Netzwerk, Microsoft 365, Verträge und Verantwortlichkeiten.

Typische Ausgangslage

Die eigentliche Lücke liegt oft nicht in der Technik, sondern im Überblick.

Solange alles funktioniert, bleiben Abhängigkeiten unsichtbar. Erst bei einer Übergabe zeigt sich, ob Zugänge, Systeme, Verträge, Backup und Verantwortlichkeiten wirklich kontrollierbar sind.

Globale Admin-Konten, Break-Glass-Zugänge, Dienstleisterkonten und MFA-Methoden sind nicht sauber dokumentiert.

Domain, DNS, Microsoft-365-Tenant, Backup, Firewall, VPN, Endpoint-Schutz und Fachanwendungen wurden über Jahre verteilt betreut.

Verträge, Lizenzen, Zugangsdaten, Zertifikate und technische Ansprechpartner liegen nicht vollständig an einer Stelle.

Es ist unklar, welche Systeme kritisch sind, welche Abhängigkeiten bestehen und was bei einem Ausfall zuerst wiederhergestellt werden muss.

Der bisherige Dienstleister hatte viel implizites Wissen, das nie in eine belastbare IT-Dokumentation überführt wurde.

Risiko

Ohne strukturierte Übergabe wird aus einem Dienstleisterwechsel ein Betriebsrisiko.

Admin- und Zugriffskontrolle

Alte Dienstleisterkonten, unbekannte Adminrechte oder fehlende Break-Glass-Konten können Sicherheit und Handlungsfähigkeit gefährden.

Betriebsunterbrechung

Wenn Abhängigkeiten zwischen Microsoft 365, lokaler Infrastruktur, Backup, DNS, Firewall und Fachanwendungen unklar sind, werden Änderungen riskant.

Wissensverlust

Geht das Erfahrungswissen des Dienstleisters verloren, fehlen Entscheidungsgrundlagen für Betrieb, Sicherheit, Recovery und Weiterentwicklung.

Sicherheitsrisiko

Unklare Konten, alte Zugriffe, fehlende Dokumentation und nicht geprüfte Berechtigungen können zu Kontrollverlust führen.

Technische Schulden

Historisch gewachsene Systeme, Sonderlösungen und unklare Zuständigkeiten werden bei einer Übergabe oft erstmals sichtbar.

Chance zur Neuordnung

Eine strukturierte Übergabe kann genutzt werden, um Dokumentation, Verantwortlichkeiten, Governance und Betriebssicherheit neu aufzusetzen.

Übergabeprüfung

Entscheidend ist, ob das Unternehmen wieder handlungsfähig wird.

Bei einem Dienstleisterwechsel geht es nicht nur darum, neue Zugangsdaten zu erhalten. Es muss klar werden, welche Systeme kritisch sind, welche Konten administrieren dürfen und welche Abhängigkeiten den laufenden Betrieb beeinflussen.

Wer besitzt globale Administratorrechte im Microsoft-365-Tenant?

Gibt es dokumentierte Break-Glass-Konten mit geprüfter MFA-Strategie?

Sind Domain, DNS, Zertifikate, Hosting, Firewall und VPN vollständig erfasst?

Sind Backup-Konzept, Wiederherstellungswege und Recovery-Ziele bekannt?

Sind Dienstleisterkonten, alte Benutzer, App-Registrierungen und Servicekonten geprüft?

Gibt es eine aktuelle Übersicht über Server, Clients, Netzwerk, Fachanwendungen und Schnittstellen?

Sind Verträge, Lizenzen, Laufzeiten und technische Ansprechpartner dokumentiert?

Ist klar, welche Systeme für den täglichen Betrieb kritisch sind?

Stabilisierung

Aus einer riskanten Übergabe wird ein kontrollierter Betriebszustand.

Ziel ist nicht nur eine technische Übernahme. Ziel ist eine belastbare Grundlage für Betrieb, Sicherheit, Recovery, Governance und spätere Weiterentwicklung.

  1. 1

    Zugänge sichern und kritische Administrationskonten prüfen

  2. 2

    Microsoft 365, Identitäten, Geräte, Backup, Netzwerk und Fachanwendungen inventarisieren

  3. 3

    alte Dienstleisterzugänge, Adminrollen und externe Freigaben bewerten

  4. 4

    kritische Betriebsabhängigkeiten und Wiederherstellungswege dokumentieren

  5. 5

    Sofortrisiken priorisieren und technische Schulden sichtbar machen

  6. 6

    eine belastbare IT-Dokumentation und Verantwortlichkeitsstruktur aufbauen

Einordnung

Ein Dienstleisterwechsel ist kein reines Beschaffungsproblem.

Entscheidend ist, ob das Unternehmen danach seine IT wieder versteht: Wer darf administrieren? Welche Systeme sind kritisch? Wie wird wiederhergestellt? Welche Verträge laufen? Welche technischen Schulden müssen priorisiert werden? Erst wenn diese Fragen beantwortet sind, entsteht wieder Kontrolle.

Im Zusammenhang relevant

Verwandte Themen

Diese Technologien und Governance-Themen hängen fachlich mit diesem Thema zusammen.

Knowledge Graph

Semantischer Kontext zu dieser Seite

Diese Verbindungen werden automatisch aus dem zentralen Knowledge Graph erzeugt und zeigen passende Wissensthemen, Fokus-Seiten, Problemseiten und Leistungsbezüge.

IT-Struktur prüfen