{"id":22526,"date":"2025-08-06T13:30:58","date_gmt":"2025-08-06T11:30:58","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=22526"},"modified":"2025-08-06T13:27:55","modified_gmt":"2025-08-06T11:27:55","slug":"change-management","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2025\/08\/06\/change-management\/","title":{"rendered":"Change Management in der IT: Planung und Umsetzung am Beispiel des X-WiN-Routingschwenks"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_22526 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_22526')){$('.twoclick_social_bookmarks_post_22526').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2025\\\/08\\\/06\\\/change-management\\\/\",\"post_id\":22526,\"post_title_referrer_track\":\"Change+Management+in+der+IT%3A+Planung+und+Umsetzung+am+Beispiel+des+X-WiN-Routingschwenks\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_22565\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22565\" class=\"size-medium wp-image-22565\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/Changes_20250725_BAU_Blog-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/Changes_20250725_BAU_Blog-300x200.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/Changes_20250725_BAU_Blog-1024x683.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/Changes_20250725_BAU_Blog-768x512.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/07\/Changes_20250725_BAU_Blog.png 1500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-22565\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div><\/p>\n<p>IT-Systeme sind nie wirklich \u201efertig\u201c: Kaum ist eine \u00c4nderung einmal erfolgreich durchgef\u00fchrt, muss auch schon an einer anderen Stelle die Software geupdatet oder Hardware erneuert werden. Diese Changes halten uns im IT Center auf Trab, sie stellen aber auch organisatorisch eine Herausforderung dar. In diesem Blogbeitrag nehmen wir euch mit hinter die Kulissen des Change Managements und zeigen am Beispiel des <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2025\/07\/16\/x-win-migration-abgeschlossen\/\">Routingschwenks X-WiN<\/a>, wie wir einen solchen Change vorab planen.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Ein Change steht an \u2013 was nun?<\/span><\/h3>\n<p>Wenn Changes einfach dann durchgef\u00fchrt werden w\u00fcrden, wann es gerade spontan passt, dann w\u00fcrde das wahrscheinlich in einigen F\u00e4llen gut gehen \u2013 in vielen F\u00e4llen w\u00fcrde es aber auch zu Problemen kommen, wodurch schlimmstenfalls die Arbeitsf\u00e4higkeit der gesamten RWTH deutlich eingeschr\u00e4nkt w\u00e4re. Dies k\u00f6nnte beispielsweise der Fall sein, wenn ein Zeitpunkt f\u00fcr die Durchf\u00fchrung des Changes gew\u00e4hlt w\u00fcrde, zu dem ein Service eigentlich besonders wichtig w\u00e4re. Deshalb ist in gr\u00f6\u00dferen IT-Organisationen, wo die Kolleg*innen die durchzuf\u00fchrenden Changes nicht mehr in G\u00e4nze \u00fcberblicken k\u00f6nnen, ein strukturiertes Change Management wichtig. Das Change Management etabliert und steuert einen Prozess, \u00fcber den Changes einer IT-Organisation systematisch bewertet und kategorisiert, geplant, genehmigt und angek\u00fcndigt werden.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Viele Changes \u2013 viele Herausforderungen<\/span><\/h3>\n<p>Beim Festlegen von Changes gibt es einige Herausforderungen, die im Prozess ber\u00fccksichtigt werden m\u00fcssen: Grunds\u00e4tzlich birgt jeder Change ein gewisses Risiko f\u00fcr unsere Anwendungen. Auch wenn wir die Risiken mit vorab durchgef\u00fchrten Tests bestm\u00f6glich reduzieren, gehen mit Arbeiten an Systemen Restgefahren einher, sodass es trotz aller Vorsicht zu unerwarteten Nebeneffekten und folglich (Teil-)Ausf\u00e4llen kommen kann. Zus\u00e4tzlich k\u00f6nnen nicht alle Changes \u201elautlos\u201c im Hintergrund ablaufen. H\u00e4ufig sind Wartungsfenster von N\u00f6ten, in denen ein Service dann nicht oder nur eingeschr\u00e4nkt zur Verf\u00fcgung steht.<\/p>\n<p>Dar\u00fcber hinaus sind unsere IT-Systeme in vielen F\u00e4llen miteinander verwoben, was die Komplexit\u00e4t noch zus\u00e4tzlich erh\u00f6ht: Wenn beispielsweise an einer Anwendung wie <a href=\"https:\/\/chat.kiconnect.nrw\/app\">RWTHgpt<\/a> oder der <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/services\/studium-lehre\/~smkgv\/rwthapp\/\">RWTHApp<\/a> gearbeitet wird, dann beschr\u00e4nken sich etwaige Ausf\u00e4lle auf diese jeweiligen Anwendungen. Bei Arbeiten an Systemen wie dem RWTH Single Sign-On oder unserer Firewall w\u00e4ren bei einem Ausfall jedoch eine ganze Reihe an Anwendungen betroffen \u2013 ein m\u00f6glicher Ausfall ist hier folglich aufgrund der Auswirkungen kritischer zu bewerten und umso schwerer zu planen.<\/p>\n<p>Nicht alle Changes haben die gleichen Voraussetzungen und Rahmenbedingungen. Diese Individualit\u00e4t richtet sich unter anderem nach dem Service, der hiervon betroffen ist, den m\u00f6glichen Auswirkungen und Risiken, aber auch nach der Durchf\u00fchrung und der Verf\u00fcgbarkeit des ben\u00f6tigten Personals. Welche unterschiedlichen Anspr\u00fcche an die Changes gestellt werden, zeigt sich bereits daran, dass manche Changes am sp\u00e4ten Nachmittag durchgef\u00fchrt werden, wenn die Last auf das betroffene System nachl\u00e4sst. Bei einigen Changes w\u00e4re dies aber nachteilig, da eine gewisse Last ben\u00f6tigt wird, um etwaige Probleme erkennen und schnell beheben zu k\u00f6nnen. Hier w\u00fcrde eine Durchf\u00fchrung am Morgen Sinn machen, sodass man im Laufe des Arbeitstages das System aktiv beobachten und ggf. eingreifen k\u00f6nnte. Eine universelle Change-Vorgabe f\u00fcr alle Changes reicht also leider nicht aus, sodass wir meistens den Einzelfall betrachten und bewerten m\u00fcssen.<\/p>\n<p>Neben diesen Herausforderungen, die hier nur angerissen werden k\u00f6nnen, kann auch immer ein weiterer Faktor hinzukommen: die Sicherheit. Wenn ein Update aufgrund von Sicherheitsbedenken eingespielt werden muss, sticht dieses Argument h\u00e4ufig die \u00fcbrigen aus. Aber auch da ist die Devise: es kommt auf den Einzelfall an.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Das Beispiel Routingschwenk X-WiN als Major-Change<\/span><\/h3>\n<p>Aber wie sieht so eine Change-Planung konkret aus? Im IT Center bewerten wir die Changes zun\u00e4chst in zwei Kategorien: Standard Changes und Non Standard Changes. Standard Changes sind erprobte \u00c4nderungen ohne h\u00f6heres Risiko, wie beispielsweise w\u00f6chentliche Wartungen, die vorab genehmigt sind und nicht zus\u00e4tzlich intern angek\u00fcndigt werden m\u00fcssen. Non Standard Changes, also die \u00fcbrigen Changes, m\u00fcssen hingegen \u00fcber eine Liste innerhalb des IT Centers angek\u00fcndigt und je nach Grad der potenziellen Auswirkungen und des Risikos bewertet werden anhand der Kategorien Minor, Medium oder Major. Major stellt hierbei die Change-Kategorie mit den schwerwiegendsten Auswirkungen auf die Nutzenden und\/oder dem h\u00f6chsten Risiko dar. Dementsprechend ist die Planung eines solchen Changes am umfangreichsten und der Vorlauf entsprechend am l\u00e4ngsten.<\/p>\n<p>Ein solcher Major-Change wurde zuletzt am 10. Juni 2025 durchgef\u00fchrt, als die zentrale RWTH-Firewall auf unseren neuen X-WiN-Router geschwenkt wurde. Dieser Schwenk hat dazu gef\u00fchrt, dass die gesamte Au\u00dfenanbindung der RWTH f\u00fcr einen gewissen Zeitraum unterbrochen werden musste. Um direkt etwaige Probleme durch den Schwenk beheben zu k\u00f6nnen, wurde der (Teil-)Ausfall der Anbindung f\u00fcr insgesamt eine Stunde angesetzt.<\/p>\n<p>Wenn eine Fachabteilung einen solchen Change plant, wird die IT Managerin Operations, als Prozessverantwortliche f\u00fcr das Change Management, fr\u00fchzeitig mit ins Boot geholt. Zusammen mit der f\u00fcr den Change verantwortlichen Person wurde in dem Fall zun\u00e4chst ein sinnvolles Zeitfenster gesucht, um die Auswirkungen auf den Arbeits- und Lehrbetrieb der RWTH m\u00f6glichst zu reduzieren. Leitgebende Fragen hierbei sind welche Auswirkungen der Change auf die Nutzenden hat, welches Wort-Case-Szenario eintreten k\u00f6nnte, wie wahrscheinlich der Eintritt dieses Falls ist, ob ein Roll-Back durchf\u00fchrbar w\u00e4re, wie lange der Change maximal aufgeschoben werden k\u00f6nnte usw. Die Wahl fiel letztlich auf den Dienstag nach Pfingsten, um die Exkursionswoche als vorlesungsfreie Zeit zu nutzen. Trotz des ruhenden Lehrbetriebs stellt der Ausfall der Au\u00dfenanbindung eine solch schwerwiegende Einschr\u00e4nkung dar, dass die durchf\u00fchrenden Kolleg*innen sich bereit erkl\u00e4rten, den Change erst um 21 Uhr zu beginnen.<\/p>\n<p>Zus\u00e4tzlich wurde mit den f\u00fcr unser Marketing zust\u00e4ndigen Kolleg*innen die notwendigen Kommunikationsma\u00dfnahmen besprochen und geplant. Dabei stellen wir uns Fragen, wie wen wir gezielt informieren m\u00fcssen und \u00fcber welchen Weg wir hier unsere Zielgruppen erreichen. Aufgrund der Auswirkungen des Changes haben wir uns im vorliegenden Beispiel dazu entschieden, neben der standardm\u00e4\u00dfigen Wartungsank\u00fcndigung, einen Infobanner \u00fcber dem RWTH Single Sign-On zu schalten. Neben Massenmails an die RWTH-Angeh\u00f6rigen ist dies unser st\u00e4rkstes Instrument, um die Information aktiv an die Besch\u00e4ftigten und Studierenden zu tragen.<\/p>\n<p>Nach der Terminierung und der ersten Planung der Major-Changes wurde dieser in die Managementrunde des IT Centers eingebracht. Dieses Gremium setzt sich aus dem Leitungspersonal des IT Centers zusammen, b\u00fcndelt also auch nochmal die verschiedenen Perspektiven der Abteilungen. Hier wurden zum Change nochmals R\u00fcckfragen gestellt, das Vorhaben kommentiert und letztlich wurde dann auch die Durchf\u00fchrung zum vorgeschlagenen Zeitpunkt beschlossen.<\/p>\n<p>&nbsp;<\/p>\n<p>Die Durchf\u00fchrung des Schwenks am 10. Juni 2025 konnte dann wie angek\u00fcndigt umgesetzt werden. \u00dcber die ergriffenen Kommunikationsma\u00dfnahmen waren die Angeh\u00f6rigen der RWTH bestm\u00f6glich informiert und konnten den Ausfall der Au\u00dfenanbindung in ihren Arbeitsabl\u00e4ufen ber\u00fccksichtigen. Die umfangreichen und notwendigen Arbeiten konnten bei zeitgleich m\u00f6glichst moderaten Auswirkungen auf den Forschungs- und Lehrbetrieb umgesetzt werden \u2013 ein Erfolg auf ganzer Linie.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags sind <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-campus-\/?gguid=PER-F9ZYCY6&amp;allou=1\">Susanne Kubiak<\/a> und <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-campus-\/?gguid=PER-H2FTH4Z&amp;allou=1\">Nils Neumann<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>IT-Systeme sind nie wirklich \u201efertig\u201c: Kaum ist eine \u00c4nderung einmal erfolgreich durchgef\u00fchrt, muss auch schon an einer anderen Stelle die Software geupdatet oder Hardware erneuert werden. Diese Changes halten uns [&hellip;]<\/p>\n","protected":false},"author":5003,"featured_media":22565,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[311,312,316,315],"tags":[1498,1501,200,1502,1499],"class_list":["post-22526","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fun-facts","category-insight-it-center","category-projekte-kooperationen","category-services-support","tag-change-management","tag-major-change","tag-router","tag-routercheck","tag-x-win"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/22526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/5003"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=22526"}],"version-history":[{"count":4,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/22526\/revisions"}],"predecessor-version":[{"id":22650,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/22526\/revisions\/22650"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/22565"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=22526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=22526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=22526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}