Logo des Repositoriums
 

P271 - 10. DFN-Forum Kommunikationstechnologien

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 14
  • Konferenzbeitrag
    Einführung eines zertifizierten Qualitätsmanagementsystems im IT-Service-Desk des IT Centers der RWTH Aachen University
    (10. DFN-Forum Kommunikationstechnologien, 2017) Pieters, Martin; Hengstebeck, Ingo; Grzemski, Sarah
    Mit der wachsenden Zahl an Studierenden und Mitarbeitenden an der RWTH Aachen University, sowie der angebotenen Dienste des IT Centers, steigt die Herausforderung an den lst­Level-Support, Anfragen effizient und zufriedenstellend zu bearbeiten. Es benötigt Breitenwissen und Struktur. Um sich den Herausforderungen zukünftig stellen zu können, hat das IT­ServiceDesk ein Qualitätsmanagement nach DIN EN ISO 9001:2015 eingeführt. Dokumentation, Wissensmanagement und Prozess-Auditierung unterstützen die Qualität der Serviceleistungen. Die Einführung ist ein nicht zu unterschätzender Aufwand, das Ergebnis aber eine Erleichterung und Unterstützung des Arbeitsalltags.
  • Konferenzbeitrag
    Leichtgewichtiges Dokumentenmanagement zur Unterstützung eines Service Management Systems am Beispiel des LRZ
    (10. DFN-Forum Kommunikationstechnologien, 2017) Kemmler, Bastian; Ziegler, Jule Anna; Lohrer, Andreas
    Mit der Einführung eines Service Management Systems (SMS) gemäß anerkannter Frameworks wie ISO/IEC 20000, ITIL oder FitSM stehen betroffene Organisationen gleichzeitig vor der Heraus­forderung, Mechanismen zur angemessenen Dokumentensteuerung zu etablieren. Dadurch werden die oft ohnehin schon knappen Ressourcen zusätzlich durch die parallele Einführung eines Doku­mentenmanagementsystems (DMS) zur Dokumentensteuerung belastet. Als Lösungsvorschlag wird daher ein auf der Norm ISO/IEC 20000-1 basierendes leichtgewichtiges Dokumentensteuerungsver­fahren vorgestellt,welches den gesamten Dokumentlebenszyklus anhand von Abläufen und Status sowie erforderlichen Rollen betrachtet und sich im Rahmen eines Wiki-Systems realisieren lässt. Die prototypische und tatsächliche Umsetzung am LRZ erfolgt anhand des Wiki-Systems Atlassian Confluence und belegt die Wirksamkeit des Konzeptes. Eine Analyse erweiternder Plugins vertieft den Blick auf benötigte System-Komponenten.
  • Konferenzbeitrag
    X.509 User Certificate-based Two-Factor Authentication for Web Applications
    (10. DFN-Forum Kommunikationstechnologien, 2017) Waldvogel, Marcel; Zink, Thomas
    An appealing property to researchers, educators, and students is the openness of the phys­ical environment and IT infrastructure of their organizations. However, to the IT administration, this creates challenges way beyond those of a single-purpose business or administration. Especially the personally identifiable information or the power of the critical functions behind these logins, such as financial transactions or manipulating user accounts, require extra protection in the heterogeneous educational environment with single-sign-on. However, most web-based environments still Jack a reasonable second-factor protection or at least the enforcement of it for privileged operations with­out hindering normal usage. In this paper we introduce a novel and surprisingly simple yet extremely flexible way to irnplement two-factor authentication based on X.509 user certificates in web applications. Our solution requires only a few !irres of code in web server configuration and none in the application source code for basic protection. Furthermore, since it is based on X.509 certificates, it can be easily combined with smartcards or USB cryptotokens to further enhance security.
  • Konferenzbeitrag
    Herausforderungen des Identity Management an Hochschulen - Problemfeld Datenintegration
    (10. DFN-Forum Kommunikationstechnologien, 2017) Haim, Manuel
    Die zentrale Verwaltung von Personendaten, Benutzer-Accounts und Zugriffsrechten für verschiedene IT-Systeme - kurz die Benutzerverwaltung - erfolgt an Hochschulen meist autonom durch zentrale Einrichtungen wie Bibliotheken und Rechenzentren. Sie wird häufig als Kernaufgabe des Identity Management (IDM) verstanden, ist aber solchen Anforderungen wie der regelmäßigen und verbindlichen Datenpflege nicht mehr gewachsen. Vielmehr ist eine zunehmende Integration des IDM in die Geschäftsprozesse und IT-Systeme der Hochschule erforderlich, um auf Änderungen am Personenstamm zeitnah und zuverlässig reagieren zu können. Dieser Beitrag erläutert am Beispiel der Philipps-Universität Marburg, mit welchen besonderen Her­ausforderungen Hochschulen bei Einführung, Betrieb und Weiterentwicklung eines IDM-Systems konfrontiert werden. Neben einer Anforderungsanalyse wird das Problemfeld der Datenintegration herausgearbeitet und ein Weg vorgestellt, wie sich die bestehende Benutzerverwaltung in wenigen Schritten zu einem vollwertig integrierten IDM-System weiterentwickeln lässt.
  • Konferenzbeitrag
    Leichtgewichtiges Security Incident und Event Management im Hochschulumfeld
    (10. DFN-Forum Kommunikationstechnologien, 2017) Ziegler, Jule Anna; Kemmler, Bastian; Brenner, Michael; Schaaf, Thomas
    Für viele IT-Organisationen im Hochschulumfeld aber auch in kleineren und mittleren Unternehmen (KMUs) gewinnt die Etablierung eines prozessorientierten Informationssicherheits­managementsystems (ISMS) zunehmend an Bedeutung. Für die Gestaltung eines solchen Systems existieren verschiedene Rahmenwerke wie ISO/IEC 27000 oder IT-Grundschutz. Deren komplet­te Umsetzung strapaziert aber häufig die Ressourcen kleinerer IT-Organisationen übermäßig. Für den ISMS-Teilprozess Security Incident und Event Management (SIEM) wird als Lösungsvorschlag ein leichtgewichtiges Modell vorgestellt, das die Anforderungen aus etablierten Rahmenwerken berücksichtigt und relevante Prozessbausteine abbildet. Der leichtgewichtige SIEM-Prozess unter­stützt somit eine ressourcenschonende Einführung eines ISMS. Basierend auf einer Anforderungs­analyse entsteht zunächst ein allgemeiner SIEM-Prozess, der als Grundlage für den leichtgewichti­gen SIEM-Prozess dient. Dieser verzichtet durch Entfernen redundanter Prozessbausteine und sinn­volles Zusammenfassen auf jede vermeidbare Komplexität und halbiert die Anzahl der allgemeinen Prozessbausteine. Eine Experten-Evaluation validiert die grundsätzliche Anwendbarkeit des leicht­gewichtigen SIEM-Prozesses.
  • Konferenzbeitrag
    On the Perception of Risk Assessment in Intrusion Detection Systems
    (10. DFN-Forum Kommunikationstechnologien, 2017) Golling, Mario; Koch, Robert; Dreo Rodosek, Gabi
    Especially in the area of Intrusion Detection, the concept as well as the understanding of the term "risk" is of fundamental irnportance. Generally, risk assessment represents an important means of evaluating certain situations, plans, events or systems in a systematic and comprehensive procedure. As in other areas, within the field of IT security, the systematic assessment process (risk analysis) also aims at recomrnending how to allocate available resources. Referring to this, both, the categorization oftraffic (whether traffic has to be classified as an attack or not - "benign vs. malicious") as we11 as a corresponding estimation of the expected damage (severity) are of central importance. Therefore, within this publication, the authors address the following questions in detail: (1) To what extent are the detection results of different IDSs comparable - with regard to the assessment of the risk / extent of damage - or are there strong deviations? (2) How do both vendor-dependent and vendor-independent alerts address the topic of risk assessment and enable the implementation of a comprehensive risk concept? To this end, at the heart of this paper, an overview as weil as an evaluation of important representatives of open source IDSs is presented, focusing on methods for risk assessment resp. risk rating including cross-vendor risk rating and the Common Vulnerability Scoring System (CVSS). Furthermore, the paper also contains a brief demise of the most important representatives of comrnercial IDSs.
  • Editiertes Buch
  • Konferenzbeitrag
    CAKE: Hybrides Gruppen-Schlüssel-Management Verfahren
    (10. DFN-Forum Kommunikationstechnologien, 2017) Hillmann, Peter; Knüpfer, Marcus; Dreo Rodosek, Gabi
    Mit zunehmender Vernetzung von Systemen gibt es immer mehr Teilnehmer, die in­nerhalb einer Gruppe über ungesicherte Kommunikationskanäle vertrauliche Informationen austau­schen. Um den Zugriff auf diese Daten durch Dritte zu verhindern, ist das Verschlüsseln dieser unumgänglich. Dazu nutzen die Gruppenteilnehmer einen gemeinsamen Schlüssel, der gesichert zu verteilen ist. Gerade im Bereich von MANETs bilden die begrenzten Ressourcen hinsichtlich der Rechen- und Übertragungskapazität sowie die dynamisch ändernde Gruppenzusammensetzung be­sondere Herausforderungen. Zur Koordinierung und Verteilung wird in der vorliegenden Arbeit ein neuartiges, hybrides Gruppen-Schlüssel-Management Verfahren vorgestellt, welches zentral orga­nisiert ist und strikten Sicherheitsanforderungen genügt. Durch einen hybriden Ansatz werden die Vorteile der existierenden Protokolle kombiniert, mit dem Ziel den Berechnungs- und Kommunikati­onsaufwand zu verringern. Es wird gezeigt, dass sich das Verfahren für ändernde MANET-Gruppen besser eignet als die bestehenden. Darüber hinaus lässt sich das Verfahren auch in weiteren Anwen­dungsgebieten, wie kabelgebundenen Weitverkehrsnetzen einsetzen. Der Gruppenschlüssel ist dabei für beliebige Dienste anwendbar.
  • Konferenzbeitrag
    Skalierbare virtuelle Netz-Testbedsfür Lehr- und Forschungsumgebungen am VIRL
    (10. DFN-Forum Kommunikationstechnologien, 2017) Rieger, Sebastian
    Lehrveranstaltungen und Forschungsprojekte, in denen Experimente im Netzwerkbe­reich durchgeführt werden, verwenden häufig virtuelle Netzwerkumgebungen. Diese können je nach erforderlicher Praxisnähe unterschiedliche Software-Lösungen bzw. Experimentierumgebungen verwenden. Eine hohe Praxisnähe in Bezug auf die Funktionalität des virtuellen Netzes bietet die Emulation von Netzen. Allerdings erfordert sie aufgrund der Nachbildung realer Netzfunktionen und -komponenten z.B. im Vergleich zu Simulationen weitaus mehr Ressourcen, was die Skalierbarkeit zugunsten der Praxisnähe erschwert. Das Paper beschreibt die im Umfeld des Netzwerk-Labors (NetLab) an der Hochschule Fulda eingesetzten Lösungen für emulierte virtuelle Netz-Testbeds und zeigt Möglichkeiten für die Bewertung von deren Leistungsfähigkeit und Skalierbarkeit auf.
  • Konferenzbeitrag
    Virtualisierte wissenschaftliche Forschungsumgebungen und die zukünftige Rolle der Rechenzentren
    (10. DFN-Forum Kommunikationstechnologien, 2017) Meier, Konrad; Grüning, Björn; Blank, Clemens; Janczyk, Michael; von Suchodoletz, Dirk
    Virtualisierungs- und Cloud-Technologien haben den Wandel der IT-Landschaft der letz­ten Jahre erheblich geprägt und werden von der Wissenschaft zunehmend für ihre eigenen Zwecke genutzt. Rechenzentren sollten auf den steigenden Bedarf in Forschung und Lehre mit der Bereit­stellung geeigneter Infrastrukturen antworten. Es wird untersucht, wie Cloud-, Compute- und Lehr­pool-Umgebungen so bereitgestellt werden können, dass eine bestmögliche Versorgung der Wissen­schaft bei gleichzeitig effizienter Nutzung vorhandener Ressourcen erreicht werden kann. Durch die Erzeugung geeigneter virtualisierter Forschungs- und Lehrumgebungen können verschiedene Wis­senschafts-Communities ihre Vorhaben durchführen, ohne hierfür weiterhin eigene Hardware-Infra­strukturen betreiben zu müssen. Es wird anhand der Umsetzung zweier prototypischer virtualisierter Forschungsumgebungen (VFU) im Bereich der Elementarteilchenphysik und der Bioinformatik dis­kutiert, wie zukünftige Schnittstellen zwischen Forschenden und lnfrastrukturbetreibem aussehen sollten. Als Basis kommen die baden-württemberg-weit angebotenen kooperativen Forschungsin­frastrukturen des Hybrid-Clusters NEMO, der bwCloud und für den wissenschaftlichen Desktop bwLehrpool zum Einsatz. Die auf diesen Systemen eingesetzte Abstraktion durch Virtualisierung ermöglicht eine Skalierung der Ressourcen in den VFUs.