Kontrolle des IT-Territoriums, wenn mehrere IT-Akteure beteiligt sind

Szenario:

Wir sind ein IT-Unternehmen, das viele Unternehmen betreut. Kürzlich hat eines der größeren Unternehmen einen externen Berater hinzugezogen, der für eine Gruppe arbeitet, und sie haben ihre eigene interne IT, die gerne alles im Griff hat.

Wir haben für diesen Benutzer ein Austauschkonto erstellt, damit die Kalenderfreigabe erreicht und Ereignisse für ihn platziert werden können. Ich habe gerade erfahren, dass das Passwort geändert wurde und ich keinen Zugriff mehr auf dieses Konto habe. Ich ließ ihre interne IT-Gruppe die erforderlichen Änderungen am Konto vornehmen.

Dies ist zwar kein großes Problem, wirft jedoch die Frage für Situationen auf, an denen mehr als eine IT-Gruppe beteiligt ist. Wie bestimmen Sie, wer welches Gebiet kontrolliert?

EDIT: In Bezug auf das Teilen von Passwörtern. Das Problem hier ist, dass sie einige unterschiedliche Methoden zur Verwaltung der Kalender- und E-Mail-Synchronisierung verwenden, sodass die typische normale Methode nicht funktionieren würde, sodass ich das Passwort übergeben musste.

Der Auftraggeber entscheidet.
Ich habe gerade herausgefunden, dass das Passwort geändert wurde und ich keinen Zugriff mehr auf dieses Konto habe. Bedeutet das, dass Sie Ihr Passwort geteilt haben? In diesem Fall sollte vielleicht die andere Gruppe die Kontrolle haben ...
Ich habe gerade herausgefunden, dass das Passwort geändert wurde und ich keinen Zugriff mehr auf dieses Konto habe. Bedeutet das, dass Sie Ihr Passwort geteilt haben? In diesem Fall sollte die andere Gruppe den Zugriff Ihres Unternehmens möglicherweise vollständig sperren.
Es gibt keine Situation, in der es eine gute Idee ist, dass zwei Unternehmen Zugriff auf dasselbe Konto haben. Trennen Sie Ihre Interessen und lernen Sie die besten Sicherheitspraktiken kennen. Wenn sie böswillige Aktionen auf diesem Konto durchgeführt haben, obwohl sie genau wussten, dass Sie Zugriff auf das Passwort haben, könnten sie Sie leicht dafür verantwortlich machen, da es kaum eine praktikable Möglichkeit gäbe, zu unterscheiden, wer die Kontrolle über das Konto hat. (Natürlich könnten Protokolle zu IPs, die mit dem IP/ISP-Block des Büros übereinstimmen, darauf hinweisen, aber es ist nie sicher)
Ich glaube, Ihr Unternehmen hat Größenwahn. Sie sind Lieferant für Ihre Kunden. Wenn Ihre Kunden sich um die Sicherheit von Systemen kümmern wollen (weil Ihr Unternehmen offensichtlich nicht weiß, wie das geht), dann sollten sie dazu ermutigt werden.
Ist nicht jemand zuständig, der diese Frage ansprechen könnte?

Antworten (1)

Wenn Sie der Meinung sind, dass sich diese Vereinbarung negativ auf die Dienstleistungen auswirkt, die Ihr Unternehmen für den Kunden erbringen sollte, sollten Sie dies dem Management mitteilen, das das Problem über die richtigen Kanäle ansprechen wird.

Am Ende des Tages entscheidet jedoch der Kunde, welches Unternehmen Zugriff auf welche seiner Ressourcen erhält.

Außerdem, was steht im Vertrag?