Skip to content

ITSM-Prozessautomation und Vorfallklassifizierung


Kostenlose Webinar-Anmeldung

Name
Ihr Status

Kostenloses Live-Webinar

HEINZELMANN Service.Desk Prozesskette: ITSM-Workflows und ISMS-konforme Vorfallklassifizierung

· · Online via Webex

Verlieren Sie den Überblick zwischen Service Requests und sicherheitskritischen Vorfällen? Organisationen stehen heute vor der Herausforderung, täglich hunderte Serviceanfragen effizient zu bearbeiten – und gleichzeitig Security Incidents strukturiert zu managen und nach NIS-2-Vorgaben nachvollziehbar zu dokumentieren.

Erfahren Sie in unserem Webinar, wie der HEINZELMANN Service.Desk als zentrale ITSM- und Service-Desk-Plattform beide Anforderungen vereint. Wir zeigen Ihnen direkt am Beispiel, wie das gelingt: Von standardisierten Serviceprozessen im operativen Alltag bis zum integrierten Incident- und Vorfallmanagement im ISMS-Kontext.

Die zentrale Frage für Ihren Service Desk: Wie erstelle ich eine lückenlose Prozesskette vom Ticket bis zum ISMS-Audit?

Die 6 Ebenen der Prozesskette

(Wir zeigen am Beispiel, wie das in der Praxis umgesetzt wird.)

Schritt 1: Standardticketing für ITSM-Prozesse
Das Fundament bildet das integrierte Standardticketing: ITIL-orientierte Prozesse werden über konfigurierbare Statusmodelle abgebildet (Neu → Zugewiesen → Aktiv → Erledigt → Geschlossen), inklusive rollenbasierter Zuordnung. Die Nachverfolgung von Bearbeitungszeiten und Serviceleveln erfolgt dabei über Auswertungen und Reporting. Der Status „Erledigt“ signalisiert die gefundene Lösung vor dem finalen Abschluss.
Schritt 2: Self-Service durch Service-Katalog & Asset-Transparenz (SBOM)
Aufbauend auf dem Standardticketing nutzen Sie das Shop-Modul für standardisierte Services (z. B. „Microsoft Visio Lizenz bestellen“). Wir zeigen am Beispiel, wie Katalogartikel standardisierte Bestell- und Genehmigungsprozesse anstoßen, die anhand definierter Regeln (z. B. Wertgrenzen) automatisiert an die zuständigen Freigabeinstanzen weitergeleitet werden.

Der Security-Mehrwert: Durch die Kopplung von Service-Katalog und Asset-Management legen Sie die Basis für eine SBOM (Software Bill of Materials). Im Falle von Zero-Day-Schwachstellen wissen Sie so auf Knopfdruck, welche Software-Komponenten in welcher Version in Ihrer Infrastruktur aktiv sind – eine Kernanforderung für das Risikomanagement unter NIS-2.
Schritt 3: Automatisierte Priorisierung & SLA-Steuerung
Nicht jedes Ticket ist gleich wichtig. Das System weist Prioritäten (Low, Medium, High, Urgent) automatisiert zu – basierend auf der gewählten Kategorie oder dem hinterlegten ITIL-Servicelevel. Diese Priorität fungiert als Hebel für individuelle SLA-Fristen und Eskalationswege, um kritische Vorfälle sofort zu beschleunigen.

Die operative Anwendung erfolgt dabei effizient über vordefinierte Tickettypen (z. B. zur Unterscheidung von Incident und Service Request) oder direkt über das Vorlagen-Modul, das Standardanfragen mit einem Klick bereits vollständig vorklassifiziert.
Schritt 4: Tickettyp-Differenzierung
Das System unterscheidet technisch präzise zwischen verschiedenen Szenarien:
Situation Tickettyp Fokus
„Ich brauche VPN-Zugang“ Service Request Standard-Genehmigung
„VPN funktioniert nicht“ Incident Fehleranalyse
„VPN wurde kompromittiert“ Security Incident ISMS-Workflow
Tickets lassen sich damit sauber trennen. Bei einer Umklassifizierung bleibt die gesamte Historie revisionssicher erhalten, während gleichzeitig strengere Berechtigungen greifen.
Schritt 5: Security Incident Management & Response
Spezialisierter Workflow zur Unterstützung ISMS-konformer Bearbeitung (Containment, Eradication, Recovery – inkl. Business-Continuity-Aspekten zur Wiederherstellung). Regulatorische Meldefristen (z. B. im Rahmen von NIS-2) sind dabei Compliance-Deadlines (nicht nur klassische SLAs) und werden technisch überwacht, neu berechnet und workflowbasiert eskaliert (z. B. an den ISB). Der Service Desk überwacht damit explizit auch Compliance-Zeitvorgaben im ISMS-Kontext.
Schritt 6: Compliance-Reporting & Audit-Logs
Da alle Prozesse auf einem gemeinsamen Fundament operieren, nutzen Sie lückenlose Audit-Logs für Ihre Nachweise. Filtern Sie gezielt nach Security Incidents für Audits nach ISO 27001 oder BSI-orientierten Anforderungen.

Präsentator

Julian Saalfrank

Leitung IT Management Solutions, FCS Fair Computer Systems GmbH

Experte für IT-Management Solutions & Live-Q&A.

Kurz-FAQ

Gibt es eine Aufzeichnung?
Ja. Alle angemeldeten Teilnehmer erhalten im Nachgang den Link zur Aufzeichnung.
Für wen ist das Webinar geeignet?
Für IT-Leiter, Service-Desk-Teams und Informationssicherheitsbeauftragte (ISB), die ITSM und ISMS effizient verknüpfen möchten.
Sind individuell konfigurierte Workflows auditfähig für ein ISMS-Audit?
Der HEINZELMANN Service.Desk unterstützt auditfähige Prozessdokumentation durch lückenlose Protokollierung aller Ticketaktionen. Statuswechsel, Genehmigungen, Notizen und Eskalationen werden mit Zeitstempel und Bearbeiter nachvollziehbar dokumentiert.
Was passiert, wenn sich eine harmlose Störung als Sicherheitsvorfall entpuppt?
Die Prozesskette passt sich dynamisch an, ohne dass ein Ticket neu angelegt werden muss. Bei der Umklassifizierung bleibt die Historie revisionssicher erhalten, zusätzliche Pflichtfelder werden automatisch aktiviert und Compliance-Fristen neu berechnet. Der Zugriff wird sofort gemäß Rollenkonzept (Need-to-know) eingeschränkt.