skip to main contentskip to main menuskip to footer Universität Bielefeld Play Search

BITS 2025

Logo vom BITS mit dem Schriftzug: BITS
Außenansicht Gebäudeteil V vor blauem Himmel mit Wolken.
© Universität Bielefeld | BITS
Zum Hauptinhalt der Sektion wechseln

Programmleitung

Agnes Plasa

Stabstelle "IT-Multiprojektmanagement"

BITS 2025

Durch die zunehmende Digitalisierung steigt der Durchdringungsgrad von IT in Hochschulen stetig. Die IT ist somit ein kritischer Erfolgsfaktor für die Universität Bielefeld. Neben der reinen Arbeitsfähigkeit in den digitalisierten Unterstützungsprozessen, muss auch dem Aspekt der zunehmenden Digitalisierung von Forschung und Wissenschaft Rechnung getragen werden.

Die Ansprüche an die IT haben sich verändert - Kundenorientierung, Kreativität, Flexibilität und innovatives Denken gewinnen an Bedeutung. Die IT soll Partner auf Augenhöhe sein, als 'Enabler' auftreten und somit den Kund*innen proaktiv mit wertschöpfenden Lösungen begegnen. Die IT nimmt eine zentrale Rolle ein und gestaltet den digitalen Wandel mit. Dafür müssen Prozesse bekannt und Anforderungen verstanden werden. Eine enge und gute Abstimmung zwischen der Universitätsleitung, den Fachbereichen und dem BITS ist dabei unverzichtbar

Um sich diesen und auch zukünftigen Herausforderungen stellen zu können, wurde durch den Prorektor für Informationsmanagement das Projekt BITS 2025 ins Leben gerufen.

Ergebnisse daraus sind weiter unten beschrieben und einzelne Handlungsfelder unter "Worum geht es?" aufgeführt.

Aktuelles

2022

Handlungsfeld: IT-Sicherheit

Grafik:Sicherheitsschild

Das Bielefelder IT-Servicezentrum (BITS) schützt die Universität Bielefeld und angeschlossene Einrichtungen durch die Filterung aller E-Mails, um das Aufkommen unerwünschter und schädlicher, d. h. mit Spam oder Malware (Viren, Trojaner etc.) versehene E-Mails, zu reduzieren.

Bereits seit längerer Zeit plante das BITS eine Umstellung auf eine technische Lösung des Deutschen Forschungsnetzes e. V. (DFN), um die Qualität des E-Mail-Services weiter zu verbessern.

Der DFN-MailSupport ermöglicht es u. a. den teilnehmenden Hochschulen untereinander von der Verarbeitung unerwünschter E-Mails zu profitieren und so gegenseitig die Erkennungsraten zu verbessern.

Der neue Spam-Filter ist nun seit Mitte November ´22 aktiv und wird funktionell schrittweise ausgebaut.

Handlungsfeld: IT-Sicherheit

Der Proof of Concept (PoC) konnte im Oktober '22 erfolgreich abgeschlossen werden. Aktuell erfolgt der Aufbau der Zielumgebung mit Test- und Produktionsstage und die Überführung der Konfiguration und Daten aus dem PoC. Außerdem wird das Rollen- und Rechtemodell verfeinert und zugehörige Prozesse definiert.

Handlungsfeld: Modern Workplace

Grafik:Person am Laptop in einer Webkonferenz

FlexWork, Zoom, Softphone, Clean Desks, Open Workspaces - viele Technologien und Marketingbegriffe wollen die Zukunft des Arbeitsplatzes sein. Doch die Vision vom „Modern Workplace“ wird überschattet von Headset Auf- und Absetzen, Störgeräuschen bei den Teilnehmer*innen von Zuhause, der Wunsch nach ruhigen Arbeitsplätzen zum Zoomen, Telefonweiterleitungen und der Suche nach der Kollegin, die eigentlich irgendwo hier auf dem Flur sein müsste - oder doch im Home Office?

Aber genau hier liegen auch Potentiale einer flexiblen, produktiven Arbeitsumgebung, in der effektive Einzelarbeit und Arbeit mit Kolleg*innen bestmöglich unterstützt erfolgen kann. Dazu gehören neben technischen Lösungen wie einfachen Kommunikationskanälen, digitalen Kollaborationstools und guter Hardwareausstattung sowohl im Büro, im Home Office und an anderen Arbeitsplätzen auch bedarfsgerechte und flexiblere Infrastrukturen und Angebote vor Ort. Ruheräume für konzentrierte Arbeit, „Open Workspaces“ für gemeinsame Arbeit an Projekten und persönliche Arbeitsplätze für die eigenen Ansprüche und Aufgaben müssen für eine Arbeitskultur der Zukunft (und Gegenwart) vorbereitet sein. Aber nicht alles muss vernetzt sein - auf eine hybride Kaffeeecke mit Kamera und Mikrofon können wir vielleicht noch verzichten.

Im Rahmen von BITS 2025 beschäftigen wir uns mit der Suche nach dem „Modern Workplace“ an der Universität Bielefeld. Dabei geht es nicht nur um die Geräte auf dem Schreibtisch und die Software auf dem Laptop - es geht um alles, was die Arbeit an der Universität vor dem Hintergrund zunehmender Projekte, übergreifender Themenbereiche, spontaner Arbeitsgruppen und wachsender Anforderungen aber auch FlexWork, Home Office sowie die Pflege der eigenen Gesundheit und Work-Life-Balance unterstützt.

Uns ist selbstverständlich bewusst, dass es an der Universität Bielefeld nicht „den einen Arbeitsplatz“ geben kann, dass nicht jeder Gruppenarbeitsraum identisch aussehen kann, dass nicht jeder Bereich auf die gleichen Weisen arbeitet. Diese Vielfalt und Diversität zeichnet die Universität als besonderes Arbeitsumfeld aus und diese Stärke gilt es mit Infrastruktur und Unterstützungsangeboten auszubauen und nicht mit „neuen“ Standards einen geschmacklosen Einheitsbrei zu erzeugen.

Handlungsfeld: ITSM und ITSO

Grafik:Sicherheitsschild

Das BITS setzt seit 2008 das Produkt "BMC Remedy IT Servicemanagement" der Fa. BMC Software, ein sog. IT-Service Management Tool zur Unterstützung von Betriebsprozessen in einer IT-Organisation, ein. Da dieses Produkt "in die Jahre gekommen ist", beschäftigt sich die abteilungsübergreifende Arbeitsgruppe "Evaluation ITSM-Tools" im Rahmen von BITS 2025 mit der Fragestellung: "Welche Produkte gibt es derzeit auf dem Markt der IT-Service Management Tools, die unseren heutigen und zukünftigen Anforderungen an ein solches Werkzeug erfüllen und welches wollen wir zukünftig nutzen?" Perspektivisch soll das neue Tool nicht nur vom BITS genutzt, sondern auch anderen Organisationseinheiten an der Uni angeboten werden können.

Im ersten Schritt hat die AG eine Liste der Anforderungen des BITS an ein ITSM-Tool und, auf Grundlage der Marktstudie "Gartners Magic Quadrant for IT Service Management Tools 2021“, eine Longlist der generell in Betracht kommenden Produkte erstellt. In wöchentlich stattfindenden AG-Sitzungen wurden diese 9 Produkte in Q1 2022 von den Vertriebspartnern vorgestellt. Im nächsten Schritt erfolgt die Erstellung einer Shortlist, d.h. eine Liste der Produkte, die in die "engere Auswahl" kommen und im Rahmen einer Proof-of-Concept-Installation getestet werden.

Ziel ist es, bis Ende 2022 zumindest eine Entscheidung über das zukünftige ITSM-Tool getroffen zu haben.

Handlungsfeld: Kulturentwicklung

Grafik: Avatare im Gespräch

Was ist Peer-Coaching?

Das Peer-to-Peer-Coaching kann eine wirkungsvolle Form des Lernens und der Entwicklung sein. Systematisch eingesetzt wird diese Form der kollegialen Beratung im sogenannten "Peer-Coaching-Circle". Als fester Bestandteil der Projekt- und Unternehmenskultur kann so das kreative Potenzial einer ganzen Gruppe genutzt werden und die Beteiligten vom Wissen und der Erfahrung der Kolleg*innen profitieren. Ein Austausch liefert neue Perspektiven und hilft dabei, Handlungsoptionen zu entwickeln und gegeneinander abzuwägen.

Der Peer-Coaching-Circle ist ein vertraulicher Prozess, bei dem zwei oder mehr Kolleg*innen zusammenarbeiten, um aktuelle Praktiken zu reflektieren, Fähigkeiten zu erweitern oder auch Ideen miteinander zu teilen. Das Themenspektrum eines Circles kann breit gedacht werden - von konkreten "technischen" Problemen bis hin zu zwischenmenschlichen Schwierigkeiten am Arbeitsplatz. Ein Peer-Coaching-Circle verläuft nach einem festen Schemata und ist konsequent lösungsorientiert ausgerichtet. Neben dem Gastgeber und den Gästen sollte ein Moderator oder eine Moderatorin Bestandteil des Coaching-Circles sein.

Was sind die Vorteile von Coaching am Arbeitsplatz?

1. Es gibt den Menschen einen 360-Grad-Blick auf ihre Leistung 

Wenn wir das Peer-to-Peer-Coaching für Kolleg*innen öffnen, bekommen wir einen umfassenderen 360-Grad-Blick auf unsere Leistungen/Probleme/Ideen als zum Beipiel in Einzelgesprächen mit Vorgesetzten. Das Ergebnis ist ein verlässlicherer Überblick über Stärken und Verbesserungs-potenziale.

2. Es befähigt Menschen, neue Fähigkeiten zu erlernen 

So wie Peer-Coaching den Mitarbeitern ein vollständigeres Bild ihrer Leistung vermittelt, setzt es einen auch einem größeren Spektrum an Fähigkeiten am Arbeitsplatz aus.  Es befähigt die Menschen nicht nur, neue Fähigkeiten zu erlernen, sondern kann das Lernen auch beschleunigen. Warum? Weil Kolleg*innen in der Regel in einer guten Position sind, um schnelles und genaues Feedback und Tipps zu geben.

3. Es kann Führungsqualitäten (und Soft Skills) verbessern 

Starke Führungskräfte haben bestimmte Fähigkeiten gemeinsam. Zu diesen Fähigkeiten gehören unter anderem Empathie, aktives Zuhören, effektives Feedback, zeitnahe Kommunikation und die Fähigkeit zu unterrichten und zu betreuen.

Peer-Coaching bietet Menschen die Möglichkeit, viele dieser Führungsqualitäten aufzubauenn und an ihren Soft Skills zu arbeiten, da diese für eine positive und erfolgreiche Peer-to-Peer-Beziehung unverzichtbar sind.  

4. Es erhöht die Kameradschaft und das Engagement

Wenn Menschen sich gegenseitig coachen – und sehen, wie sich dies positiv auf das Wohlbefinden oder die Leistungsfähigkeit des anderen auswirkt – fühlen sie sich auch selbst gut. Gleichzeitig lernen sie auch Dinge über sich selbst, die ein Gemeinschaftsgefühl schaffen und sich positiv auf ihr Engagement auswirken.

 

 

 

 

Handlungsfeld: IT-Sicherheit

Grafik:Sicherheitsschild

Im BITS ist die Durchführung eines Teilprojekts auf dem Weg zur BSI-Basisabsicherung gestartet: Dokumentationssystem im Rahmen des Informationssicherheitsmanagementsystems (Confluence).

Beim Aufbau des neuen Dokumentationssystems spielen Sicherheit, Verfügbarkeit, Vertraulichkeit und Integrität von Daten eine wichtige Rolle. Zudem sollen Strukturen vereinheitlicht, Freigabe- und Validierungsprozesse festgelegt, Rollen definiert sowie intelligente Suchfunktionen konfiguriert werden.

Zur Umsetzung wird ein entsprechendes Tool benötigt, welches in dem Softwareprodukt Confluence der Firma Atlassian gefunden wurde. Confluence soll dabei die Arbeitseffizienz steigern, die Qualität und Aktualität von ISMS-Dokumentationen erhöhen sowie einen Beitrag gemäß den Anforderungen einer BSI-Basisabsicherung leisten.

Confluence ermöglicht als Dokumentationssystem Dokumentenerstellung, Zusammenarbeit, Arbeitsorganisation sowie Wissensaustausch. Unter Berücksichtigung der Rechte- und Rollenzuweisung können Anwender*innen Inhalte nicht nur lesen, sondern aktiv mitgestalten. Durch die Bündelung von Informationen, Ideen, Plänen, Workflows etc. an einem Ort, sind alle Anwender*innen auf dem gleichen Wissensstand. Confluence ist damit ein sehr nützliches Werkzeug, um kollaborative Zusammenarbeit zu fördern.

Nach Projektabschluss soll Confluence vorerst allen Abteilungen des BITS, dem ISB und der Stabstelle DSIS als Dokumentationssystem im ISMS zur Verfügung stehen. Die Plattform wird on Premise aufgebaut und durch das BITS betrieben. Von Anfang an werden Anforderungen bezüglich Skalierbarkeit und Erweiterbarkeit mitgedacht, sodass Confluence nach erfolgreicher Einführung weiteren Nutzungskreisen zur Verfügung gestellt werden kann.

2021

Grafik:Zwei Personen unterhalten sich

Standardkommunikation

Das BITS stellt die Standardkommunikation zu seinen (vorhandenen) Services sicher. Hierbei wurde ein Werkzeug entwickelt, welches für jeden IT-Service die Zielgruppen und einheitliche Kommunikationswege dokumentiert. Bei Ereignissen wie Wartungen, Serviceänderungen oder Störungen soll dieses zum Einsatz kommen.

Bei der Erstellung des sog. Kommunikationssteckbriefs wurde auf Bausteine zurückgriffen, die im Wirksamen Dialog vorher schon erarbeitet wurden.

  • Eine umfassende Liste mit Kommunikationspartner*innen des BITS.
  • Eine Liste mit möglichen Kommunikationsmitteln, die zur Verfügung stehen und über die Zielgruppen erreicht werden können.
  • Das Corporate Wording. Dies ist noch in Arbeit und soll ein Leitfaden für das BITS werden, in dem z. B. Schreibweisen von Begriffen oder E-Mail-Signaturen vordefiniert sind. Um ein einheitliches Bild nach außen zu haben und auch intern dieselbe Sprache zu sprechen.

Auf diese Weise werden wir noch effizienter, zielgerichteter und vollumfänglich kommunizieren können. Hiervon profitieren sowohl die IT-Servicebetreiber*innen als auch unsere Nutzer*innen.
 

Interner Dialog

Es wurden unterschiedliche Formate entwickelt, um sich BITS-intern auszutauschen. Besonders durch Wachstum und Integration weiterer Abteilungen in den vergangenen Jahren, ist die Kommunikation und der Austausch untereinander zu einer wichtigen Aufgabe geworden. Dazu kommt noch die spezielle Corona-Situation, wodurch sich die Kolleg*innen in der Regel nur noch in Video-Meetings sehen und ein persönlicher Austausch nebenher so gut wie entfällt.

Um dies wieder zu stärken wurden in 2021 verschiedene gezielte Aktionen durchgeführt, bei denen man sich unter Einhaltung gültiger Hygienemaßnahmen auch wieder in Präsenz austauschen konnte. Diese Aktionen werden als Angebot fortgesetzt, solange viele überwiegend im HomeOffice arbeiten.

Weitere Formate sind schon vorbereitet und gehen im kommenden Jahr an den Start.

Grafik:Sicherheitsschild

In fortgeschrittener Planung (Freigabe ausstehend) befindet sich zurzeit ein Projekt zur Erhöhung der IT-Sicherheit durch Einführung der BSI-Grundschutz-Methodik an der Universität Bielefeld. Das Projekt wurde durch das Prorektorat Informationsinfrastruktur und Wirtschaft und dem Kanzler in Auftrag gegeben. Es erfolgt in enger Zusammenarbeit zwischen dem BITS, dem Dezernat DT/P und der Stabstelle Informationssicherheit und Datenschutz.

Durch die zunehmende Digitalisierung steigt der Durchdringungsgrad von Informationstechnik (IT) in Hochschulen stetig. Gleichzeitig führt diese Entwicklung zu einer erhöhten Abhängigkeit des Hochschulbetriebs in die zugrundeliegenden Informationstechniken. Hieraus resultieren steigende Anforderungen an die Vertraulichkeit, Integrität und Verfügbarkeit der Daten und IT-Systeme. Diese werden allerdings durch eine zunehmende Anzahl von Angriffen bedroht. Häufigkeit, Qualität bzw. Komplexität und Auswirkungen von Schadsoftware-Angriffen nehmen auch an Hochschulen signifikant zu.

Die Wichtigkeit des Projektes ergab bereits eine Prüfung der Informationssicherheit im Jahr 2018/2019, bei der insgesamt 14 Maßnahmen identifiziert werden konnten, das derzeitige Sicherheitsniveau zu erhöhen.

Gemäß § 10 der „Vereinbarung zur Digitalisierung“ zwischen den Hochschulen des Landes NRW und dem MKW im Einvernehmen mit der DH NRW „verpflichten sich die Hochschulen anzustreben, ab 2021 die Basisabsicherung nach IT-Grundschutz-Methodik des BSI […] anzuwenden. Hiermit verbindet das MKW die Erwartung, dass alle Hochschulen zu Beginn des Jahres 2021 mit der Absicherung begonnen haben. Eine schrittweise Umsetzung ist möglich. Umsetzungsschwerpunkte sollen zunächst die Services des Rechenzentrums sowie die Verwaltungs-IT sein“. Ein angemessenes Sicherheitsniveau wird aber erst erreicht, wenn alle IT-Bereiche der Universität Bielefeld mitbetrachtet werden. Entsprechende Ideen zur Ausweitung auf Basis der Ergebnisse des Projektes existieren.

Das Ziel des aufgesetzten Projektes ist die Verbesserung der Informationssicherheit der Universität nach der Grundschutzmethodik des BSI und unter Beachtung der identifizierten Maßnahmen der T-Systems. Mittels einer Puzzle-Methodik, welche mit einem externen Sicherheitsberater entwickelt wurde, werden die Maßnahmen effizient und bedarfsgerecht umgesetzt. Dadurch soll ein höheres Sicherheitsniveau erreicht werden, welches die Basis-Absicherung und den erweiterten operativen Bereich der Informationssicherheit (Ergebnisse/ SecOps) beinhaltet

Zur Zielerfüllung und darüber hinaus zur Stärkung der Informationssicherheit an der Universität Bielefeld dienen die Teilprojekte (TP):

  • TP1: Informationssicherheitsmanagementsystem (ISMS) inkl. Planung eines Sicherheitsprozesses, sowie Erstellung und Umsetzung des Sicherheitskonzeptes
  • TP2: „Operative IT-Sicherheit“ (SecOps) zur Etablierung der BSI-Methodik.

BITS 2025 – Worum geht es?

Strategische Handlungsfelder

Im Rahmen des Projektes BITS 2025 wurden die folgenden strategischen Handlungsfelder für das BITS identifiziert:

Übersicht der acht Handlungsfelder mit Piktogrammen

Mittlerweile sind zu diesen Handlungsfeldern Projekte und Maßnahmen abgeleitet worden, von dem ein oder anderen möchten wir oben unter Aktuelles berichten.

Die strategischen Handlungsfelder im Detail

IT-Service-Management (ITSM) und IT-Service-Operation (ITSO)
Grafik: Eine Box, über der viele Symbole der IT dargestellt sind

Der IT-Betrieb muss noch stärker auf Serviceleistungen und Kundenorientierung setzen. Dazu gehören auch Maßnahmen, die es ermöglichen, dass das BITS noch flexibler auf die Anforderungen der Kund*innen reagieren kann.

Grafik:Zwei Personen unterhalten sich

Das Kommunikationskonzept des BITS muss weiter ausgearbeitet werden und auch veränderte, zielgruppenzentrierte Formate entsprechend der Kommunikationsziele adressieren. Neben dem Kund*innendialog muss auch der Partner*innendialog (z. B. mit UB und ZLL) weiter ausgestaltet werden.

Grafik:Person chattet per Bildschrim mit weiteren Personen

Ein moderner und innovativer Arbeitsplatz schafft Produktivität, Flexibilität und Zufriedenheit. Dazu müssen passende Konzepte entwickelt werden, die mit der richtigen Hardware und Tools unterstützt werden.

Grafik:Wolke

Es müssen die Grundlagen für ein eigenes, attraktives Cloud-Leistungsangebot geschaffen werden. Hierfür müssen u. a. Strategien formuliert, Bedarfe festgestellt, Architekturmodelle diskutiert und Technologieentscheidungen getroffen werden.

Grafik:Sicherheitsschild

IT-Sicherheit und Datenschutz müssen bedarfsgerecht gestaltet und weiter professionalisiert werden.

Grafik:Drei Personen unterhalten sich

Die Veränderung der internen Organisationskultur ist eine wichtige Voraussetzung, um die strategischen Ziele zu erreichen. Insbesondere ist es zwingend erforderlich, dass – neben den fachlichen Maßnahmen – auch Personalentwicklung und Team-Coaching mit in den Blick genommen werden.

Grafik:Glühbirne mit Zahnrädern im Inneren

Der Einsatz moderner Arbeitsmethoden ist Teil einer Kulturveränderung, muss aber als bewusster, fortlaufender Prozess verankert werden. Dazu gehört auch die proaktive Auseinandersetzung mit innovativen Technologien.

Zum Seitenanfang
Live chat