P073 - 19. DFN-Arbeitstagung über Kommunikationsnetze - Heute schon das Morgen sehen
Auflistung P073 - 19. DFN-Arbeitstagung über Kommunikationsnetze - Heute schon das Morgen sehen nach Erscheinungsdatum
1 - 10 von 24
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragWeb-Portal-Management in dezentralen Organisationsumgebungen – Zur Integration von öffentlichen Web-Präsenzen und elektronischen Lernumgebungen in der Hochschule(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Schwickert, AxelÖffentliche Web-Präsenzen, die elektronische Lehradministration und die Lernunterstützung von Studierenden einer Hochschule sind Aufgabenbereiche, die aus Qualitätsund Effizienzgründen durch die Integration von Web-Content-Management und Learning-Content-Management nahtlos abgedeckt sein sollten. Am Beispiel der Justus-Liebig-Universität Gießen wird gezeigt, wie diese Integration über die dort eingesetzte skalierbare E-University-Plattform „Web- Portal-System (WPS)“ realisiert wird und welche Wirkungen damit zu erzielen sind.
- KonferenzbeitragIdentity Management – Best Practice(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Rohrbacher, Boris; Schrei, Michael L.Mit dem als Informationsmanagement und Identity Management fungierenden System TUGonline steht der Technischen Universität Graz seit Längerem ein mächtiges Werkzeug zur Verfügung, an das bis dato alle bedienstetenund studienrelevanten Systeme angebunden worden sind. Mittlerweile wird TUG-online mit der Produktbezeichnung CAMPUSonline an mehreren Universitäten in Österreich produktiv eingesetzt. Wie im Einzelnen Fremdsysteme vom Identity Ma- nagement System profitieren und eingebunden wurden, wird in diesem Bericht erörtert.
- KonferenzbeitragRole-based AAA for service utilization in federated domains(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Hillenbrand, Markus; Götze, Joachim; Müller, Jochen; Müller, PaulThe Web service specifications managing authentication and authorization are still a work in progress. A large-scale application built today is in need of a solid authentication and authorization infrastructure. A role-based authentication, authorization and accounting (AAA) concept is able to provide the services needed, while it is possible to gain additional flexibility to handle the co-operation between different authentication and authorization infrastructures.
- KonferenzbeitragSicherheit in verteilten Web-Applikationen durch aspektorientierte Programmierung(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Kuntze, Nicolai; Rauch, Thomas; Schmidt, Andreas U.Identity Management erlangt eine immer größere Bedeutung, da immer mehr Firmen ihre IT-Systeme für Partner, Lieferanten oder Kunden öffnen. Die Diplomarbeit stellt einen Ansatz vor, durch den ein Zugriffskontrollund Authentifikationssystem modular zu bestehenden webbasierten Systemen hinzugefügt werden kann. Das System muss hierfür nicht im Sourcecode vorliegen. In einer Trainingsphase wird das Modul an die zu schützende Applikation angepasst. Dies wird durch den Einsatz von aspektorientierter Programmierung in Form des AspectJ Frameworks erreicht. Für die Authentifikation kommt das Liberty Alliance Protokoll, ein zukünftiger Industriestandard, zum Einsatz, welches ein Single-Sign-On Protokoll unter Verwendung von Identity Federation implementiert. Eine mögliche Verwendung von Hardwaretoken in diesem Framework wird demonstriert und eine Weg vorgestellt, ein proaktives Verhalten in das Systems zu integrieren.
- KonferenzbeitragBetrieb sicherer Netzinfrastrukturen für Grid-Umgebungen(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Grimm, Christian; Wiebelitz, Jan; Piger, Stefan; Göhr, DenisDie typisch in Grid-Umgebungen eingesetzte Middleware Globus Toolkit 2.4 und 4.0 sowie LCG2 und gLite liefern zunehmend komplexe Verfahren für Authentifizierung und Autorisierung von Nutzern, Daten, Services und Ressourcen. Auch wenn konkrete Implementierungen zum Teil noch nicht vorliegen, sind vielversprechende Konzepte erkennbar. Demgegenüber stellt der Einsatz von Firewalls aufgrund der komplexen Kommunikationsbeziehungen und Anwendungsprotokolle in Grids ein weitgehend ungelöstes Problem dar. Als einzige Lösung werden typisch weite Bereiche auf den Firewalls freigeschaltet oder Firewalls vollständig überbrückt, was einem verantwortungsvollen Schutz von Ressourcen in Grids widerspricht. Mittelfristige Lösungen zur Minderung dieses Problems sind jedoch nicht in Sicht.
- KonferenzbeitragPersönliche Verantwortung und Haftungsrisiken von IT-Verantwortlichen – Zivilrechtliche Aspekte(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Pohle, Jan
- KonferenzbeitragInformationsmanagement in Hochschulen(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Schirmbacher, PeterInformationsmanagement in Hochschulen ist seit geraumer Zeit auch an den deutschen Universitäten ein intensiv diskutiertes Thema. Insbesondere seit die Deutsche Forschungsgemeinschaft eine Förderinitiative für Leistungszentren für Forschungsinformation gestartet hat und dabei zur Einreichung von Projekten für ein „Integriertes Informationsmanagement an Hochschulen durch neuartige Organisationsmodelle im Verbund von Rechenzentrum, Bibliothek, Medienzentrum sowie den Informationseinrichtungen der Fachbereiche bzw. Institute" aufgerufen hatte, gibt es die vielfältigsten Aktivitäten. Im Artikel werden, ausgehend von einer Beschreibung der sich verändernden Welt der Informationsinfrastrukturen, Defizite des Informationsmanagements aufgezeigt und einige Ansätze für Organisationsmodelle diskutiert.
- KonferenzbeitragMobile Location Based Gaming als Wegbereiter für Location Based Services (LBS) – IV: Neue Zugangs- und Interaktionstechniken im mobilen Umfeld(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Lonthoff, Jörg; Leiber, ThomasLocation Based Services sind seit Anfang der 1990er im Gespräch. Den großen Durchbruch haben LBS bisher aber noch nicht erzielt. Ein Lösungsansatz hierzu heißt „Mobile Location Based Gaming“ (MLBG). Hierbei wird der Spieltrieb des Menschen zur Schaffung von Akzeptanz von LBS ausgenutzt. In diesem Beitrag wird MLBG eingeführt und ein realisiertes mobiles ortsabhängiges Abenteuerspiel („Mobile Hunters“) vorgestellt, das die derzeit vorhandene Mobilfunk-Infrastruktur nutzt, um ein virtuelles Spielfeld zu erzeugen, das wiederum auf die reale Welt abgebildet wird. Diese Form des Spielens, bei der die virtuelle Welt eines Spiels auf die reale Welt abgebildet wird, erscheint zunächst als etwas befremdlich, erweist sich jedoch, wie in diesem Beitrag gezeigt, als ein hilfreicher Schritt in Richtung kontextbasierter Mehrwertdienste.
- KonferenzbeitragIntegriertes Informationsmanagement für Hochschulen: Das Projekt IntegraTUM(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Bode, ArndtInformationsmanagement ist heute bestimmend für Qualität und Effizienz der Hochschulen in Forschung, Lehre und Verwaltung. Die technische Entwicklung von Anwendungen, Rechnern und Vernetzung ermöglicht prinzipiell die nahtlose technische Integration unter Beibehaltung dezentraler Verantwortungsstrukturen. Gewachsene, technisch und organisatorisch dezentrale Strukturen an deutschen Hochschulen erschweren allerdings die gewünschte technische Integration. Die Technische Universität München hat mit dem durch die DFG geförderten Projekt IntegraTUM das Ziel, in fünf Jahren eine integrierte Informationsinfrastruktur gemeinsam mit dem Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften aufzubauen. Das Projekt umfasst die technische Integration, führt aber auch Veränderungen in der Organisation der mit der IuK betrauten Strukturen ein.
- KonferenzbeitragHoneypots and limitations of deception(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Dornseif, Maximillian; Holz, Thorsten; Müller, SvenTo learn more about attack patterns and attacker behavior, the concept of electronic decoys - usually network resources (computers, routers, or switches) deployed to be probed, attacked, and compromised – is currently en vogue in the area of IT security under the name honeypots. These electronic baits claim to lure in attackers and help in assessment of vulnerabilities. We give a basic introduction into honeypot concepts and present exemplary honeypot-based research in the area of phishing. Because honeypots are more and more deployed within computer networks, malicious attackers start to devise techniques to detect and circumvent these security tools. In the second part of this paper we focus on limitations of current honeypotbased methodologies. We show how an attacker typically proceeds when attacking this kind of systems and present diverse tools and methods of deception and counter deception.
- «
- 1 (current)
- 2
- 3
- »