Das IT-Services Team (ITS-Team) des DFN-CERT ist das zentrale IT-Betriebs-Team im DFN-CERT und besteht aus Fachinformatiker:innen, Hochschulabsolvent:innen verschiedener Fachrichtungen, Werksstudent:innen und Quereinsteiger:innen.
Der Kern des Aufgabenbereichs umfasst einerseits den Betrieb von Server-IT und andererseits den Betrieb von IT-Endgeräten. Über die Kernaufgabe des Betriebs von Server-IT und IT-Endgeräten hinaus erledigt das Team IT-Service Aufgaben im Bereich Beschaffung von IT-Geräten, der Projektsteuerung und ist in fachliche Aufgaben des erweiterten DoS-Schutzes eingebunden. Neben der IT-Infrastruktur, die im Rahmen von DFN-Diensten für Teilnehmende am Deutschen Forschungsnetz betrieben wird, erfolgt ebenfalls der Betrieb für IT-Ressourcen für Dachverbände der CERT-Community und im Rahmen von Forschungs- und Kooperationsprojekten.
Der Aufgabenbereich IT-Endgeräte umfasst zentral administrierte Desktops und vorinstallierte Laptops, sowie Server-Dienste, wie zentrale Authentisierung, zentrales Storage, Webproxy, VPN-Zugangspunkte und die Eduroam-Infrastruktur. Der Aufgabenbereich Server-IT gliedert sich in den Betrieb von IT-Basisinfrastruktur, die als Basis für den Betrieb weiterer IT-Infrastruktur benötigt wird, und den Betrieb von Fachanwendungen.
Der Betrieb der IT-Basisstruktur umfasst alles von der Betreuung von Server-Standorten, Bereitstellung von Konnektivität, DNS- und NTP-Diensten, Virtualisierungs- und Storage-Plattformen, Monitoring inklusive einer zentralen Logauswertung bis hin zu dem Betrieb eines Configuration-Management-Systems. Die unterschiedlichen durch ITS betriebenen Fachanwendungen können grob in Fachanwendungen für verschiedene, im Rahmen des Betriebs des Wissenschaftsnetzes, bereitgestellten DFN-Dienste, Fachanwendungen für die Entwicklung und den IT-Betrieb sowie firmenweite fachübergreifende Anwendungen eingeteilt werden.
Um die unterschiedlichen Anforderungen an die Verfügbarkeit erfüllen zu können, werden Server-IT an verschiedenen, über das Wissenschaftsnetz verteilten Standorten betrieben. Darüber hinaus wird diese, um die verschiedenen Erwartungen an das Schutzniveau der betriebenen IT-Infrastruktur zu erfüllen, in getrennten Zonen mit unterschiedlich hohem Schutzniveau betrieben.