Auflistung nach:
Auflistung DFN-Forum Kommunikationstechnologien nach Erscheinungsdatum
1 - 10 von 151
Treffer pro Seite
Sortieroptionen
- Editiertes Buch
- KonferenzbeitragBenutzergesteuerter Datenschutz in Grids(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008) Hommel, Wolfgang; Schiffers, MichaelGrid Computing erlaubt die aus Benutzersicht weitgehend transparente, verteilte Nutzung von Ressourcen und unterscheidet sich durch Konzepte wie Virtuelle Organisationen zum Teil stark von herkömmlichen verteilten Systemen. Die sich daraus ergebenden Grid-spezifischen Anforderungen an den Datenschutz und die Datensicherheit wurden von Lösungsansätzen, die beispielsweise im Bereich des Federated Identity Management bereits erfolgreich eingesetzt werden, bislang nur unzureichend erfüllt. In diesem Beitrag werden zuerst die aus Datenschutzperspektive wichtigsten Unterschiede zwischen Grids und herkömmlichen föderierten Umgebungen dargelegt und sich daraus ergebende neue Anforderungen diskutiert. Anschließend wird gezeigt, wie bestehende Privacy Management Ansätze erweitert werden können, um Grid- spezifische Datenschutzanforderungen zu erfüllen. Der Schwerpunkt liegt dabei auf den Steuerungs- und Kontrollmechanismen, die den Grid-Benutzern eingeräumt werden. Aufbauend auf einer policybasierten Privacy Management Infrastruktur, die wir in einer früheren Arbeit präsentiert haben, werden die Anwendung der vorgestellten Methodik am Beispiel der standardisierten Policysprache XACML konkret demonstriert und die Integration der notwendigen Komponenten in Grid-Architekturen diskutiert.
- KonferenzbeitragVirtual Team Spaces: Die Kollaborationsplattform zwischen OEMs und Zulieferern(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008) Laurent, CélineDieser Beitrag beschreibt die Virtual Team Spaces (VTS), eine Kollaborationslösung der BMW Group zur Unterstützung von verteilten Entwicklungsprojekten. Nach Erläuterung der Motivation zur VTS Implementierung, werden die VTS Technologien und Funktionalitäten beschrieben, sowie deren Einsatz in BMW Kooperationsprojekten mit Zulieferern und Original Equipement Manufacturers (OEM).
- KonferenzbeitragUnterstützung von IT Service Management-Prozessen in Multi-Domain-Umgebungen(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008)Beim Betrieb von Netzdiensten, die die Zusammenarbeit mehrerer unabhängiger Provider erfordern, ergeben sich neuartige Herausforderungen, die von etablierten IT Service Management Frameworks nicht adressiert werden. Im Umfeld des von der EU geförderten GN2-Projektes werden diese insbesondere im Zusammenhang mit sog. Ende-zu-Ende-Verbindungen deutlich, bei denen es sich um dedizierte optische Multi-Gigabit Verbindungen - i.A. jeweils über mehrere heterogene optische Netze - handelt. Die Arbeitsabläufe für die Einrichtung und den Betrieb dieser Verbindungen erfordern ein koordiniertes Vorgehen der beteiligten nationalen Wissenschaftsnetze. Das Ziel der GN2-Aktivität I-SHARe ist die Unterstützung dieser und weiterer Multi-Domain-Betriebsprozesse durch die Konzeption und Implementierung eines Informationssystems. Als Voraussetzung dafür hat sich die Notwendigkeit einer systematischen Beschreibung und Dokumentation der Prozesse gezeigt. Die Vorgehensweise der Aktivität und die dokumentierten Prozesse, die die Grundlage für eine technische Unterstützung der Prozesse bilden, werden in diesem Artikel vorgestellt.
- KonferenzbeitragperfSONAR: Performance Monitoring in europäischen Forschungsnetzen(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008) Hanemann, Andreas; Kraft, Stephan; Marcu, Patricia; Reinwand, Jochen; Reiser, Helmut; Schmitz, David; Venus, VerenaZur QoS- und SLA-Überwachung sowie zur Vereinfachung der domänenübergreifenden Fehlersuche der Dienste im europäischen Netzverbund GN2 wurde eine föderierte Multi-Domain Monitoring Architektur namens perfSONAR entwickelt. perfSONAR definiert geeignete Metriken und Messverfahren zum Performance Monitoring. Es realisiert eine Architektur, um verschiedenste unabhängig entwickelte Sensoren und Messverfahren in eine übergreifende und umfassende Architektur zu integrieren, einheitliche Messungen durchzuführen, zu analysieren und zu visualisieren. Von der Qualitätssicherung profitieren dabei sowohl große internationale Projekte sowie individuelle Nutzer der europäischen Wissenschaftsnetze.
- KonferenzbeitrageduGAIN verbindet Föderationen(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008) Kersting, Torsten: RauschenbachEin Grossteil der europäischen Forschungsnetze verfügt bereits über eigene Authentifizierungs- und Autorisierungs-Infrastrukturen oder baut diese gerade auf, um so zum einen den Angehörigen dieser Netze einen komfortablen Zugang zu geschützten Ressourcen zu ermöglichen und zum anderen um Anbietern von Ressourcen eine komfortable Zugriffsverwaltung zu bieten. Innerhalb der Forschungsnetzcommunity werden diese Infrastrukturen auf nationaler Ebene in so genannten Föderationen organisiert. Im Umfeld des von der EU geförderten GN2- Projektes wurde das im folgenden beschriebene Konzept „eduGAIN“ entwickelt, das bereits existierende Authentifizierungs- und Autorisierungs-Infrastrukturen der nationalen Forschungsnetze integrativ, in einer so genannten Konföderation, so organisiert, dass die Nutzer einzelner Föderationen auch Ressourcen anderer Föderationen nach vergleichbaren Regeln nutzen können.
- KonferenzbeitragDezentrales Identity Management für Web- und Desktop-Anwendungen(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008) Rieger, Sebastian; Hindermann, ThorstenIdentity Management Lösungen werden auch in wissenschaftlichen IT- Strukturen seit einigen Jahren für die Vereinheitlichung der Authentifizierung und Autorisierung eingesetzt. Die erzielte Vereinheitlichung ist jedoch in der Regel auf einen Standort begrenzt. Für externe, fluktuierende Benutzer (z.B. standortübergreifende Forschungsgruppen) müssen häufig nach wie vor in verschiedenen Anwendungen separate Benutzerkonten angelegt werden. In Bezug auf Desktop-Anwendungen umfasst dies beispielsweise die Anmeldung an lokalen Rechnern in CIP-Pools kooperierender Universitäten, den Zugriff auf IT-Dienste oder den Funk-LAN Zugang für Gast-Wissenschaftler. Lösungen für dezentrale, föderationsbasierte (z.B. Shibboleth) Authentifizierung, die diese Probleme adressieren, sind derzeit auf Web-Anwendungen beschränkt. Gegenstand dieses Papers ist die Implementierung von Erweiterungen für die Verwendung föderationsbasierter Authentifizierungsverfahren an Desktop-Anwendungen. Es werden Ansatzpunkte für ein plattform- und anwendungsübergreifendes Identity Management unter Verwendung bestehender Standards aufgezeigt.
- KonferenzbeitragEthernet OAM Overview: Making Ethernet Manageable(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008) Brockners, FrankThis paper provides an overview of three important tools for Ethernet Operations, Administrations, and Maintenance (OAM): Link-layer Ethernet OAM, Ethernet-Local Management Interface (E-LMI), and Service Layer Ethernet OAM – commonly referred to as "Connectivit Fault Management".
- KonferenzbeitragRollenbasierte Identitäts- und Autorisierungsverwaltung an der TU Berlin(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008) Ritter, Christopher; Kao, Odej; Hildmann, ThomasStudierende und Mitarbeiter erreichen die Universitäten mit gestiegener Erwartungshaltung bezüglich der Verfügbarkeit von und des Zugangs zu universi- tären Diensten. Analog zum Alltagsleben sollen möglichst alle Vorgänge auf Onlinedienste abgebildet werden. Eine solche Dienstintegration stellt die Universitäten vor organisatorische und technische Herausforderungen. In diesem Beitrag wird das personalisierte Dienstportal der TU Berlin vorgestellt, das auf dem Identity Management System TUBIS basiert und den Ansatz einer rollenbasierten Zugangsregelung verfolgt. Jedes Mitglied der TU Berlin wird automatisch erfasst und mit Standardrollen ausgestattet, die durch Delegation, Stellvertretung oder Über- tragung von Funktionen durch weitere Rollen ergänzt werden. Die Rollenzuordnung und -verwaltung erfolgt vollständig dezentral und bildet das tägliche Arbeitsleben nach. Eine Rolle dient als Ausgangspunkt für die Darstellung von Anwendungen im personalisierten Portal, für die Bildung von Teams, zur Bestimmung der Art und des Umfangs der zugelassenen Berichte usw. Das System befindet sich seit einem Jahr im produktiven Betrieb und regelt den Zugang zu mehreren Anwendungen aus der Universitätsverwaltung- und dem Rechenzentrum für mehr als 37000 Mitglieder der TU Berlin.
- KonferenzbeitragMyShibbolethAAI - Eine Erweiterung des Shibboleth Identity Providers 1.3 zur Authentisierung und Autorisierung unter Verwendung mehrerer Benutzerdatenbanken(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008) Grandpré, MarkusDie auf J2EE basierende MyShibbolethAAI Software ist eine Erweiterung des Shibboleth Identity Providers 1.3 zur Authentisierung und Autorisierung unter Verwendung mehrerer Benutzerdatenbanken. Dieses Dokument beschreibt sowohl die Motivation, weshalb die MyShibbolethAAI entwickelt wurde, als auch die Anforderungen an diese Software und ihre Implementierung.