Administratoreinwilligungen in ITSM-Tools verwalten

Dieser Blogartikel fällt unter die folgenden Kategorien:
Administratoreinwilligungen verwalten

Von Bart van Manen am

Jeder IT-Admin kennt es. Seinen Mitarbeitern zu erlauben jede beliebige Anwendung aus dem Internet zu installieren, ist ein Sicherheitsalbtraum. Aber alle Arbeitsplätze zu sperren und nur vorab genehmigte Software zuzulassen, schränkt die Produktivität ein und bedeutet einen enormen Verwaltungsaufwand. Wie können Sie sich zwischen diesen beiden Übeln entscheiden? Wer soll all diese Anträge überprüfen? Wie können Sie schnell reagieren, wenn ein Kollege ein neues Tool benötigt?

In diesem Blogartikel wird eine Lösung vorgeschlagen, die IT-Teams entlastet und gleichzeitig alle wichtigen Informationen innerhalb Ihrer Organisation verfolgt.

Anwendungsnutzung verfolgen – der Schlüssel zur Compliance

Datenschutzbestimmungen wie die Datenschutzgrundverordnung (DSGVO) enthalten strenge Regeln für den Umgang mit personenbezogenen Daten. Die Einhaltung dieser Vorschriften ist entscheidend, um Geldstrafen zu vermeiden und das Vertrauen der Kunden zu erhalten.

Die Einhaltung dieser Gesetze erfordert eine umfassende Dokumentation. Ein wichtiger Bestandteil der Einhaltung der DSGVO ist die sorgfältige Aufzeichnung aller von Ihrer Organisation verarbeiteten personenbezogenen Daten, die Nachverfolgung des Zugriffs und der Notwendigkeit. Diese Dokumentation kostet Zeit, ermöglicht aber im Falle einer Datenschutzverletzung eine schnelle Benachrichtigung und dient den Behörden als Beweis, dass die Verletzung nicht auf Fahrlässigkeit zurückzuführen ist.

Die Vorbereitung der Dokumentation zwingt Sie dazu, Ihre Prozesse und Daten kritisch zu überprüfen. Das ist die perfekte Vorbereitung für den Fall, dass ein verärgerter Kunde seine Datenschutzrechte nutzt, um sich für vermeintliche Ungerechtigkeiten zu rächen. Betrachten Sie die Dokumentation als einen Schutzschild gegen künftige Angriffe oder einen erfahrenen Kollegen, der Ihre Arbeit vor der Veröffentlichung überprüft.

Da Sie und Ihre Kollegen Zugang zu personenbezogenen Daten benötigen, werden Sie immer eine gewisse Registrierung benötigen. Ob Sie Prozesse oder einzelne Anwendungen registrieren, bleibt Ihnen überlassen. Überlegen Sie jedoch, welche Anwendungen und (Anwendungs-)Lieferanten beteiligt sind, um zu prüfen, wo Ihre Daten möglicherweise landen. Das bedeutet, dass Sie immer ein Verzeichnis darüber führen müssen, welche Anwendungen auf welche Daten zugreifen können.

Wie Anforderungen von Administratoreinwilligungen helfen

Wenn Sie Microsoft Entra ID (früher Azure AD) verwenden, können Sie eine Richtlinie festlegen, ob Mitarbeiter neue Anwendungen, die Ihren Anforderungen entsprechen, ohne weitere Genehmigung nutzen können. Über das Entra-Portal können Sie konfigurieren, ob Melder Apps selbst genehmigen können, welche Berechtigungen Melder ohne Aufsicht des Administrators für Anwendungen erteilen können, ob Melder Apps mit zusätzlichen Berechtigungen anfordern können und wer diese Anforderungen überprüfen kann. Mit diesen Optionen können Sie Ihren Kollegen die Freiheit geben, die von ihnen gewählten Tools zu nutzen, und gleichzeitig die Kontrolle über Ihre sensiblen Daten und die Anwendungen, die darauf Zugriff haben, behalten.

Die (sinnvolle) Standardeinstellung ist, die Zustimmung des Mitarbeiters für eine begrenzte Anzahl von Berechtigungen zuzulassen. Das bedeutet, dass die Mitarbeiter Anwendungen zulassen können, die keine persönlichen Daten verwenden, während Sie Anwendungen kontrollieren, die zusätzliche Berechtigungen erfordern. Ein guter erster Schritt, um die Anzahl der Genehmigungsanfragen zu reduzieren!

Aber die Überprüfung aller verbleibenden Anträge kann immer noch eine Menge Arbeit bedeuten. Das Entra-Portal hat mehrere Einschränkungen, die den Prozess erschweren:

  • Es ist nicht möglich, Anfragen einem bestimmten Prüfer zuzuweisen.
  • Es wird nicht angezeigt, wenn ein Kollege eine Anfrage bereits überprüft.
  • Es bietet die Richtlinie Ihrer Organisation nicht als Referenz.
  • Es wird nicht angezeigt, ob ein bestimmtes Tool schon einmal angefordert wurde.
  • Es gibt keine Auskunft über frühere Entscheidungen.
  • Es hilft Ihnen nicht, dem Antragsteller Ihre Schlussfolgerung mitzuteilen.

Diese Einschränkungen können zu repetitiven Arbeiten führen, die Sie jedoch durch den Einsatz eines IT-Servicemanagement-Tools (ITSM) wie TOPdesk vermeiden können.

TOPdesk erleichtert die Beantragung von Administratoreinwilligungen

Bringen Sie als erstes die Anfragen für Administratoreinwilligungen (admin consent requests) in Ihr ITSM-Tool. Fügen Sie dann in Entra einen Prüfer mit einer mit dem TOPdesk-E-Mail-Import verknüpften E-Mail hinzu und stellen Sie das Portal so ein, dass es bei neuen Anfragen E-Mail-Benachrichtigungen an Prüfer sendet. Dadurch wird sichergestellt, dass alle Anfragen in TOPdesk importiert werden und Sie sehen können, ob ein Kollege an der Anfrage arbeitet, und sie einem bestimmten Mitarbeiter zuweisen können, wenn die Anfrage von dessen Fachwissen profitiert.

Die eigentliche Magie geschieht, wenn Sie Aktionsabfolgen in TOPdesk verwenden, um Anfragen für Administratoreinwilligung automatisch zu erkennen und zu ergänzen. Die Automatisierung kann die TOPdesk Anfrage mit dem richtigen Antragsteller verknüpfen, Abläufe für die Bearbeitung von Administratorseinwilligungsanträgen hinzufügen, und - das Beste kommt zum Schluss - alte Anfragen durchsuchen, um ihre Lösung hinzuzufügen und doppelte Arbeit zu vermeiden!

Mit diesen Ergänzungen können Sie Administratoreinwilligungsanträge in Sekundenschnelle bearbeiten und sogar eine automatisch aktualisierte Liste der genehmigten Anträge für Kollegen veröffentlichen.

Aufschlüsselung der Aktionsabfolgen

Aktionsabfolgen sind voreingestellte Arbeitsabläufe, die repetitive Aufgaben erledigen, manuelle Arbeit reduzieren und Konsistenz gewährleisten. Hier sehen Sie, wie wir eine Aktionsabfolge für die Verwaltung von Administratoreinwilligungsanträgen bei TOPdesk verwenden:

Automatisierte Erkennung von Anfragen

Wenn eine neue Software-Anfrage eingeht, prüft eine Aktionsabfolge anhand der Texterkennung, ob es sich um eine Administratoreinwilligungsanfrage handelt.

Weisen Sie den richtigen Antragsteller zu

Die Aktionsabfolge nutzt die Texterkennung, um Details aus der Anfrage zu ziehen, z. B. den Namen der Anwendung und die E-Mail-Adresse des ursprünglichen Antragstellers, um die Anfrage zu aktualisieren. So wird sichergestellt, dass die Anfrage mit dem richtigen Antragsteller verknüpft ist und Sie ihm Feedback geben können.

Verknüpfung von Verfahren

Die Aktionsabfolge aktualisiert den Antrag mit Ihren internen Verfahren und gibt dem Mitarbeiter, der den Antrag prüft, Richtlinien an die Hand.

Frühere Anfragen suchen

Die Aktionsabfolge sucht anhand des Anwendungsnamens in den letzten Anträgen nach Fragen zur gleichen Software und fügt die Ergebnisse in die Anfrage ein. Durch das Hinzufügen von Schlussfolgerungen aus ähnlichen früheren Anfragen kann der Bearbeiter in Sekundenschnelle fundierte Entscheidungen treffen.

Rückmeldung an Kollegen

Nachdem der Antrag bearbeitet wurde, erhält der Antragsteller mit einer Abschluss-E-Mail eine Rückmeldung. So bleiben alle über den Fortschritt der Anfrage auf dem Laufenden.

Aktualisieren der Wissensdatenbank

Optional können Sie die genehmigten Anträge verwenden, um eine Liste der genehmigten Anwendungen in Ihrer Wissensdatenbank zu aktualisieren. Auf diese Weise können Kollegen überprüfen, ob ein Antrag bereits genehmigt wurde, ohne dass eine zusätzliche Überprüfung erforderlich ist.

Durch die Automatisierung von Administratoreinwilligungsanfragen können sich Ihre Mitarbeiter auf wichtige Aufgaben konzentrieren und Incidents mit hoher Priorität angehen. Die TOPdesk Registrierung dient als Nachweis dafür, welche Anwendungen auf welche Daten zugreifen dürfen, und die automatisierten Antwort-E-Mails sorgen für eine schnelle Rückmeldung auf Anfragen, wodurch sich die Serviceerfahrung für alle verbessert.

Effizienzverbesserung von Administratoreinwilligungen mit TOPdesk

Detaillierte Aufzeichnungen über die Softwarenutzung und die Prüfung neuer Anwendungen sind entscheidend für eine sichere und konforme IT-Umgebung. Die effiziente Bearbeitung von Anträgen auf Administratoreinwilligung gewährleistet die Datensicherheit und ermöglicht es den Kollegen, mit neuen Tools zu experimentieren, um die Produktivität zu steigern. Aktionsabfolgen in der ITSM-Software ITSM-Software TOPdesk automatisieren und rationalisieren den Überprüfungsprozess, halten den Arbeitsaufwand überschaubar und verbessern die Serviceerfahrung der Mitarbeiter.

Wir hoffen, dass dieser Blogartikel Sie dazu inspiriert, Ihre Sicherheitsprozesse zu verbessern. Wenn Sie mehr darüber lesen möchten, wie ITSM-Tools Ihnen helfen können, den Überblick über die Cybersicherheit zu behalten, lesen Sie unseren Blogartikel über die Zusammenarbeit von ITSM und Cybersicherheit!

Bart van Manen

Data Protection Officer