{"id":22417,"date":"2025-07-09T12:00:52","date_gmt":"2025-07-09T10:00:52","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=22417"},"modified":"2025-07-21T13:46:48","modified_gmt":"2025-07-21T11:46:48","slug":"soc-rufbereitschaft","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2025\/07\/09\/soc-rufbereitschaft\/","title":{"rendered":"SOC-Rufbereitschaft: IT-Sicherheit rund um die Uhr"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_22417 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_22417')){$('.twoclick_social_bookmarks_post_22417').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2025\\\/07\\\/09\\\/soc-rufbereitschaft\\\/\",\"post_id\":22417,\"post_title_referrer_track\":\"SOC-Rufbereitschaft%3A+IT-Sicherheit+rund+um+die+Uhr\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_22418\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22418\" class=\"size-medium wp-image-22418\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/SOC-Web-300x169.png\" alt=\"Ein Schutzschild darauf der Text &quot;SOC - Security Operation Center&quot;; im Hintergrund Netzstrukturen\" width=\"300\" height=\"169\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/SOC-Web-300x169.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/SOC-Web-1024x576.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/SOC-Web-768x432.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/SOC-Web-1536x864.png 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/SOC-Web-2048x1152.png 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-22418\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div><\/p>\n<p>Ob verd\u00e4chtige Aktivit\u00e4ten im Netzwerk, kompromittierte Benutzerkonten oder akute Cyber-Angriffe \u2013 im Ernstfall z\u00e4hlt jede Minute. Um Sicherheitsvorf\u00e4lle an der RWTH k\u00fcnftig noch schneller und gezielter bearbeiten zu k\u00f6nnen, verf\u00fcgt das <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/bddgog\">Security Operation Center (SOC)<\/a> des IT Centers seit dem 1. Juni 2025 \u00fcber eine Rufbereitschaft. Somit ist das SOC-Team bei Bedarf nun auch au\u00dferhalb der regul\u00e4ren Arbeitszeiten erreichbar und sorgt so rund um die Uhr f\u00fcr mehr Sicherheit im Hochschulnetz.<\/p>\n<p>&nbsp;<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Was macht das SOC-Team?<\/span><\/h3>\n<p>Die zentrale Aufgabe des SOCs besteht in der operativen Gew\u00e4hrleistung der IT-Sicherheit an der RWTH. Die T\u00e4tigkeiten des Teams reichen von der \u00dcberwachung der Netzwerksicherheit \u00fcber die Analyse von Logdaten bis hin zur aktiven Schadensabwehr. Auch das Einpflegen von Firewall-Regeln, die Bearbeitung von DFN-CERT-Meldungen und die Beratung bei Sicherheitsfragen geh\u00f6ren zum Arbeitsalltag des SOCs.<\/p>\n<p>Konkret ist das Team f\u00fcr folgende Aufgaben zust\u00e4ndig:<\/p>\n<ul>\n<li>\u00dcberwachung der Kommunikationsnetzsicherheit<\/li>\n<li>Erkennung und Analyse von Sicherheitsvorf\u00e4llen<\/li>\n<li>Einleiten von Ma\u00dfnahmen gegen Cyber-Angriffe<\/li>\n<li>Durchf\u00fchrung von Schwachstellenanalysen<\/li>\n<li>Beratung und Schulung in Fragen der IT-Sicherheit<\/li>\n<li>Ansprechpartner f\u00fcr Sicherheits- und Strafverfolgungsbeh\u00f6rden<\/li>\n<li>Aktive Schadensabwehr durch Sperrungen von Accounts, Ger\u00e4ten, Netzen und Diensten<\/li>\n<li>Betrieb von IT-Sicherheitssystemen<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Beratung und Unterst\u00fctzung<\/span><\/h3>\n<p>Ob Mitarbeitende oder Studierende: Jede Person kann sich jederzeit an das SOC wenden, wenn ihnen verd\u00e4chtige Aktivit\u00e4ten an Ger\u00e4ten, Servern, virtuelle Maschinen und Benutzerkonten auffallen.<\/p>\n<p>Das SOC-Team bietet technische Unterst\u00fctzung bei der Reaktion auf Sicherheitsvorf\u00e4lle. Wenn ihr Beratung zu IT-Sicherheitsthemen ben\u00f6tigt, um pr\u00e4ventive Ma\u00dfnahmen zu ergreifen oder bestehende Sicherheitsstrategien zu verbessern, ist das SOC gerne behilflich.<\/p>\n<p>Bei allgemeinen Fragen zu IT-Sicherheitsthemen steht euch das <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/b734502cd73e4201b1f763a65a61bf9c\/article\/cbf1b80232b34626bbd53dda48578c09\/\">IT-ServiceDesk<\/a> beratend zur Seite.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Warum ist die SOC-Rufbereitschaft so wichtig?<\/span><\/h3>\n<p>IT-Sicherheitsvorf\u00e4lle passieren nicht nur w\u00e4hrend der B\u00fcrozeiten. Sie treten oft auch abends, nachts oder am Wochenende auf. Mit der neuen Rufbereitschaft kann das SOC-Team nun auch au\u00dferhalb der regul\u00e4ren Arbeitszeiten schnell reagieren, Sch\u00e4den minimieren und die Sicherheit der IT-Systeme an der RWTH rund um die Uhr gew\u00e4hrleisten.<\/p>\n<p>Gerade in einer Hochschule mit sensiblen Daten und komplexer Infrastruktur ist das ein wichtiger Schritt, um den steigenden Anforderungen an die IT-Sicherheit gerecht zu werden.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">So erreicht ihr das SOC<\/span><\/h3>\n<p>In Notf\u00e4llen erreicht ihr das SOC-Team ab sofort rund um die Uhr per <a href=\"mailto:soc@rwth-aachen.de\">E-Mail<\/a>. Telefonisch steht das Team innerhalb der Gesch\u00e4ftszeiten unter +49 241 80-29505 zur Verf\u00fcgung. Au\u00dferhalb der Gesch\u00e4ftszeiten k\u00f6nnt ihr euch \u00fcber die SOC-Rufbereitschaft verbinden lassen: +49 241 80-2924680.<\/p>\n<p>&nbsp;<\/p>\n<p>Ihr seid unsicher, ob es sich um einen Sicherheitsvorfall handelt? Dann wendet euch gerne zun\u00e4chst an eure IT-Netzansprechpartner*innen oder an das <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/b734502cd73e4201b1f763a65a61bf9c\/article\/cbf1b80232b34626bbd53dda48578c09\/\">IT-ServiceDesk<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Weitere Informationen rund um das SOC, seine Aufgaben und die neue Rufbereitschaft findet ihr auf unserer <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/bddgog\">Webseite<\/a> sowie unserem Dokumentationsportal <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/09a393a9490c41bf83e49338ad2bba08\/\">IT Center Help<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags sind <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-campus-\/?gguid=PER-QNL6YXJ&amp;allou=1&amp;lidx=1\">Hannah Loock<\/a> und <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-campus-\/?gguid=PER-FSX9U9J&amp;allou=1\">Malak Mostafa<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Ob verd\u00e4chtige Aktivit\u00e4ten im Netzwerk, kompromittierte Benutzerkonten oder akute Cyber-Angriffe \u2013 im Ernstfall z\u00e4hlt jede Minute. Um Sicherheitsvorf\u00e4lle an der RWTH k\u00fcnftig noch schneller und gezielter bearbeiten zu k\u00f6nnen, verf\u00fcgt [&hellip;]<\/p>\n","protected":false},"author":6500,"featured_media":22418,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[306,312,314,315,310],"tags":[1496,61,1497,1495],"class_list":["post-22417","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ankuendigungen","category-insight-it-center","category-it-sicherheit","category-services-support","category-studium-lehre","tag-cyber-angriffe","tag-it-sicherheit","tag-rufbereitschaft","tag-soc"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/22417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/6500"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=22417"}],"version-history":[{"count":8,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/22417\/revisions"}],"predecessor-version":[{"id":22491,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/22417\/revisions\/22491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/22418"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=22417"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=22417"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=22417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}