{"id":21740,"date":"2025-03-24T12:30:03","date_gmt":"2025-03-24T11:30:03","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=21740"},"modified":"2025-03-24T12:27:58","modified_gmt":"2025-03-24T11:27:58","slug":"die-abteilung-itssm-im-fokus-it-services-it-security","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2025\/03\/24\/die-abteilung-itssm-im-fokus-it-services-it-security\/","title":{"rendered":"Die Abteilung ITSSM im Fokus: IT-Services &#038; IT-Security"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_21740 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_21740')){$('.twoclick_social_bookmarks_post_21740').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2025\\\/03\\\/24\\\/die-abteilung-itssm-im-fokus-it-services-it-security\\\/\",\"post_id\":21740,\"post_title_referrer_track\":\"Die+Abteilung+ITSSM+im+Fokus%3A+IT-Services+%26%23038%3B+IT-Security\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_21782\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21782\" class=\"wp-image-21782 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/03\/20191105_Seffenter-Weg-Abends-Frontansicht_AlexanderMueller_IMG_9641_blog-300x200.jpg\" alt=\"Ansicht Geb\u00e4ude Seffenterweg 23\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/03\/20191105_Seffenter-Weg-Abends-Frontansicht_AlexanderMueller_IMG_9641_blog-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/03\/20191105_Seffenter-Weg-Abends-Frontansicht_AlexanderMueller_IMG_9641_blog-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/03\/20191105_Seffenter-Weg-Abends-Frontansicht_AlexanderMueller_IMG_9641_blog-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/03\/20191105_Seffenter-Weg-Abends-Frontansicht_AlexanderMueller_IMG_9641_blog-1536x1024.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/03\/20191105_Seffenter-Weg-Abends-Frontansicht_AlexanderMueller_IMG_9641_blog-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-21782\" class=\"wp-caption-text\">Quelle: Alexander M\u00fcller<\/p><\/div><\/p>\n<p>Die Abteilung &#8222;IT Service &amp; Security Management&#8220; (ITSSM) \u00fcbernimmt eine Schl\u00fcsselrolle bei der Etablierung, Steuerung und Weiterentwicklung der IT-Service-Management-Prozesse sowie der Security-Prozesse im IT Center. Die Prozesse unterst\u00fctzen die Service-Bereitstellung, den Service-Betrieb, die IT-Sicherheit sowie das Reporting und den Support. Im folgenden Blogbeitrag beleuchten wir die Arbeitsbereiche der Abteilung n\u00e4her.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Die Entwicklung des IT-Service-Managements im IT Center<\/span><\/h3>\n<p>Seit der Einf\u00fchrung des IT-Service-Managements (ITSM) im Jahr 2010 wurden die Prozesse des IT Centers zunehmend professionalisiert. Durch die Etablierung von Prozessen und Strukturen sowie der Einf\u00fchrung der Rollen IT-Manager*innen und Service Manager*innen wurden die Grundlagen f\u00fcr ein leistungsf\u00e4higes ITSM gelegt. Mit der Gr\u00fcndung der Abteilung ITSSM im Jahr 2022 wurde ein weiterer bedeutender Schritt unternommen, um die ITSM-Prozesse gezielt zu steuern und die Sicherheitsaspekte st\u00e4rker zu fokussieren. Ein Beispiel f\u00fcr diese Fokussierung ist die <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2024\/07\/29\/erhoehte-cybersicherheit-an-der-rwth-durch-mfa-einfuehrung\/\">Einf\u00fchrung der Multifaktor-Authentifizierung an der RWTH Aachen<\/a>, die die Sicherheit der IT-Systeme deutlich erh\u00f6ht.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">ITSSM: Die Kernleistungen und die drei IT-Manager*innen<\/span><\/h3>\n<p>Die Abteilung ITSSM bew\u00e4ltigt vielf\u00e4ltige Herausforderungen, die sich in vier Hauptbereiche unterteilen lassen:<\/p>\n<p><strong>Incident- und Change-Management<\/strong>:<br \/>\nHierbei geht es um die schnelle und effektive Behebung von St\u00f6rungen im IT-Betrieb und die koordinierte Umsetzung von \u00c4nderungen an IT-Systemen, um den stabilen Betrieb sicherzustellen. Am IT Center ist die IT-Managerin Operations, <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/PER-F9ZYCY6\/allou\/1\/\">Susanne Kubiak<\/a>, f\u00fcr die Prozesse Incident und Change Management zust\u00e4ndig. Sie sorgt daf\u00fcr, dass \u00c4nderungen kontrolliert und nach definierten Prozessen durchgef\u00fchrt werden, um St\u00f6rungen beziehungsweise Incidents zu minimieren. Zudem verwaltet sie den gesamten Ticket-Life-Cycle und sorgt f\u00fcr die effiziente Bearbeitung von Nutzendenanfragen.<\/p>\n<p><strong>Service-Entwicklung und Service Level Management<\/strong>:<br \/>\nDieser Bereich fokussiert sich auf die Entwicklung und Weiterentwicklung von IT-Services sowie die Abstimmung von Service Level Agreements. Der IT-Manager Services am IT Center, <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/PER-BPC7FAW\/allou\/1\/\">Andreas Gubernat<\/a>, steuert die Weiterentwicklung des Serviceangebots des IT Centers f\u00fcr RWTH-interne und -externe Nutzende. Dabei verantwortet er die Prozesse des Service Level Managements und des Demand Managements, entwickelt den Servicekatalog weiter, k\u00fcmmert sich um die Preiskalkulation und erstellt in Zusammenarbeit mit den jeweiligen Service Manager*innen die Service Level Agreements.<\/p>\n<p><strong>Reporting<\/strong>:<br \/>\nDas Reporting bietet transparente Einblicke in die Leistungsf\u00e4higkeit der IT-Services. Es stellt wichtige Kennzahlen bereit, um die Services und Prozesse zu optimieren. So werden auch Security Scan Reports geliefert.<\/p>\n<p><strong>Security und Notfallmanagement<\/strong>:<br \/>\nDieser Bereich widmet sich dem Schutz der IT-Infrastruktur vor Bedrohungen und stellt sicher, dass im Fall sicherheitskritischer Vorf\u00e4lle schnell und effektiv gehandelt wird. ITSSM \u00fcbernimmt die Steuerung bei Zertifizierungsvorhaben und Umsetzung der <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/Zertifizierung-und-Anerkennung\/zertifizierung-und-anerkennung_node.html\">Vorgaben des BSI<\/a>-Grundschutz (Bundesamt f\u00fcr Sicherheit in der Informationstechnik). Die IT-Managerin Security am IT Center, <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/PER-BMB5LWS\/allou\/1\/\">Nicole Wie\u00dfner<\/a>, ist f\u00fcr die IT-Sicherheit zust\u00e4ndig. Sie koordiniert die Untersuchung sicherheitsrelevanter Vorf\u00e4lle und sorgt f\u00fcr eine transparente Darstellung der IT-Infrastruktur und ihrer Abh\u00e4ngigkeiten. Sie setzt das Sicherheitskonzept um und liefert viertelj\u00e4hrliche Berichte \u00fcber den Sicherheitsstatus an der Hochschule. Das Notfallmanagement mit dem Ziel die Services m\u00f6glichst unterbrechungsfrei auch bei Schadensereignissen zur Verf\u00fcgung zu stellen, wird ebenfalls durch die Abteilung ITSSM gesteuert. Hierbei wird sich nach dem <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/BSI-Standards\/BSI-Standard-200-4-Business-Continuity-Management\/bsi-standard-200-4_Business_Continuity_Management_node.html\">BSI Standard 200-4<\/a> gerichtet.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">IT-Management f\u00fcr das IT Center<\/span><\/h3>\n<p>Zudem arbeitet die Abteilung eng mit verschiedenen internen und externen Partner*innen zusammen, darunter mit der Zentralen Hochschulverwaltung der RWTH, dem Security Operations Center, Gremien und Personalvertretungen, dem Deutschen Forschungsnetz (DFN) sowie dem ZKI-Verein.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-campus-\/?gguid=PER-WA9GPG2&amp;allou=1\">Jelena Nikolic<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Die Abteilung &#8222;IT Service &amp; Security Management&#8220; (ITSSM) \u00fcbernimmt eine Schl\u00fcsselrolle bei der Etablierung, Steuerung und Weiterentwicklung der IT-Service-Management-Prozesse sowie der Security-Prozesse im IT Center. Die Prozesse unterst\u00fctzen die Service-Bereitstellung, [&hellip;]<\/p>\n","protected":false},"author":5003,"featured_media":21782,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[311,312,314,315],"tags":[346,350,1432,1433,477],"class_list":["post-21740","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fun-facts","category-insight-it-center","category-it-sicherheit","category-services-support","tag-abteilung","tag-department","tag-itssm","tag-management","tag-service"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/21740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/5003"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=21740"}],"version-history":[{"count":10,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/21740\/revisions"}],"predecessor-version":[{"id":21808,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/21740\/revisions\/21808"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/21782"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=21740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=21740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=21740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}