Auflistung P203 - 5. DFN-Forum Kommunikationstechnologien nach Erscheinungsdatum
1 - 10 von 13
Treffer pro Seite
Sortieroptionen
- Editiertes Buch
- KonferenzbeitragDas Datenschutzkonzept für das föderierte Frühwarnsystem im D-Grid und seine technische Umsetzung(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) gentschen Felde, Nils; Hommel, Wolfgang; Kohlrausch, Jan; Reiser, Helmut; Szongott, Christian; Eye, Felix vonIm Projekt GIDS wird ein föderiertes Intrusion Detection System für das D- Grid konzipiert, implementiert, evaluiert und produktiv geführt. Dabei müssen zur D- Grid-weiten Erkennung von Angriffen auf Grid-Ressourcen lokale Alarmmeldungen der einzelnen Ressourcenanbieter organisationsübergreifend ausgetauscht, korreliert und u. a. zur Anzeige in einem zentralen Benutzerportal aufbereitet werden. Die dafür technisch vorhandenen Möglichkeiten werden praktisch sowohl durch restriktive In- formation-Sharing-Policies der beteiligten Organisationen als auch durch rechtliche und datenschutzrechtliche Randbedingungen eingeschränkt. In diesem Artikel werden das GIDS-Datenschutzkonzept und seine technische Umsetzung vorgestellt.
- KonferenzbeitragDas bwGRiD – „High Performance Compute Cluster“ als flexible, verteilte Wissenschaftsinfrastruktur(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Dynowski, Marek; Janczyk, Michael; Schulz, Janne; Suchodoletz, Dirk von; Hermann, SvenDas bwGRiD-Projekt startet 2008 an acht Universitäten in Baden-Württemberg, um Wissenschaftlern aller Fachrichtungen Ressourcen im Bereich des High Performance Computings effizient und hochverfügbar zur Verfügung zu stellen. Im Vordergrund steht der Aufbau einer dezentralen Grid-Struktur, bei der homogene Pa- rallelrechner-Cluster transparent zu einem Grid-Verbund gekoppelt werden. Das Projekt soll die Machbarkeit und den Nutzen von Grid-Konzepten für die Wissenschaft nachweisen und bisherige Organisationsund Sicherheitsproblematiken überwinden. Die Grid-Struktur ermöglicht eine Spezialisierung der einzelnen Rechenzentren im Anwendungs und Hardwarebereich, sowie die Entwicklung neuer Clusterund Softwarewerkzeuge. Die durch diese Struktur entstehende Lizenzproblematik für proprie- täre Software soll im Rahmen dieses Projektes gelöst werden. Durch den kontinuierlichen Ausbau der lokalen bwGRiD-Cluster und die Integration neuer Standorte kommt es zu einer wachsenden Heterogenität, welche durch die stetige Weiterentwicklung von Software und Konzepten überwunden werden muss, um eine maximale Kompatibilität zwischen den Standorten zu gewährleisten. Die Hardware des Projektes wurde vom Bundesministerium für Bildung und Forschung (BMBF) im Rahmen der D-Grid- Initiative und die Personalstellen vom Ministerium für Wissenschaft, Forschung und Kunst (MWK) Baden-Württemberg finanziert. In diesem Artikel werden Konzepte, Erfahrungen und Resultate des bisherigen bwGRiD-Projektes vorgestellt.
- KonferenzbeitragExemplarisches Langzeitreporting von Netzverfügbarkeiten(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Hillmer, UweSo wie das Datennetzwerk (ISO/OSI-Ebenen 1-3) zur Abwicklung IT-gestützter Kommunikationsvorgänge von fundamentaler Bedeutung ist, stellt dessen Verfügbarkeit einen bedeutenden Parameter der Dienstqualität dar. Dies gilt insbesondere im Umfeld eines Universitätsklinikums, das nicht mehr "nur" durch Verwaltungsvorgänge geprägt ist, sondern längst auch Elemente unmittelbarer Patientenversorgung enthält (z.B. "Vernetzte Medizinprodukte"). Allerdings lässt sich die Netzverfügbarkeit auf Grund von Vielschichtigkeit (Netzkomponenten, Schnittstellen, Pfade, usw.) und unterschiedlichen Sichtweisen (Netzbetreiber, Systembetreuer, Endnutzer) schwer allgemeingültig fassen, entsprechend ermitteln und kompakt darstellen. Das RRZE (Regionales Rechenzentrum Erlangen) hat dazu als langjähriger Betreiber des Datennetzes des Universitätsklinikums (UK-Erlangen) einen pragmatischen Ansatz gewählt, danach Netzverfügbarkeiten bestimmt und den Nutzern zur Ansicht bereitgestellt. In diesem Kontext werden allgemeine Problematik, angewandte Methodik und Reporting behandelt, sowie Resultate im Gesamtverlauf von 10 Jahren betrachtet.
- KonferenzbeitragInter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Rodosek, Gabi Dreo; Golling, Mario; Hommel, Wolfgang; Reinhold, AlexanderTrotz der wirtschaftlichen Attraktivität und des unbestrittenen Marktpotentials gestaltet sich der Einsatz von Cloud-Computing in Deutschland weiterhin schwierig. Während auf der einen Seite gerade der Zusammenschluss von isolierten Cloud-Inseln zu Inter-Clouds (”Cloud of Clouds“) verspricht, die unbestrittenen Vorteile des Cloud- Computing wie geringe Kosten durch effiziente, bedarfsgerechte Bereitstellung von Ressourcen noch weiter nach vorn zu treiben, sind Öffentlichkeit und Industrie durch die Vielzahl an Sicherheitsvorfällen der letzten Zeit für die Sicherheitsproblematik sensibilisiert worden. Dadurch rücken auch Sicherheitsfragen und -probleme beim Einsatz von Cloud-Computing stärker in den Fokus. Um daher den Unternehmen die sichere Nutzung der Inter-Clouds zu ermöglichen und nicht gegen den in Deutschland gültigen Datenschutz zu verstoßen, müssen zentrale Fragen wie Integrität, Vertraulichkeit, Nichtabstreitbarkeit, Transparenz, Authentizität und Verfügbarkeit adressiert werden. Als Basis für die Entwicklung geeigneter Sicherheitskonzepte, -methoden und -werkzeuge wird im Rahmen dieses Artikels ein Überblick über die Einsatzmöglichkeiten von Inter-Clouds sowie daraus resultierende Anforderungen an die IT-Sicherheit gegeben.
- KonferenzbeitragAuswahl von Netzwerktransportangeboten in einer Future-Internet-Architektur basierend auf funktionalen Blöcken(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Günther, Daniel; Kerr, Nathan; Müller, PaulVerschiedene Ansätze im Forschungsfeld Future Internet beschäftigen sich mit der Problemstellung, die Flexibilität des Internets zu erhöhen. Um dieses Ziel zu erreichen, wurden bisher verschiedene Entwicklungsstufen durchlaufen. Ein verbreiteter Ansatz in diesem Forschungsfeld ist der flexible Zusammenbau von Netzwerkprotokollgraphen durch die Verbindung einzelner funktionaler Blöcke. Diese Methode erlaubt es, den Kommunikationsanforderungen der Anwendung mithilfe eines hierzu erstellten Netzwerktransportangebotes zu entsprechen. Aufgrund der hierdurch erreichten Flexibilität ist es möglich, dass mehrere Funktionskompositionen die gestellten Anforderungen - in unterschiedlicher Angebotsausprägung – erfüllen. Notwendig ist es nun, ein Angebot für die Kommunikation auszuwählen. Problematisch ist hierbei allerdings die Entscheidung, welches Angebot in Form eines Netzwerktransportangebotes verwendet werden soll. Unterschiedliche Optimierungskriterien erhöhen zusätzlich die Komplexität dieser Problemstellung. Der vorliegende Beitrag präsentiert eine Methode zur Auswahl eines geeigneten Angebotes basierend auf einem multikriteriellen Entscheidungsverfahren. Die dargestellte Vorgehensweise wird durch Simulation mehrerer Testfälle, Komplexitätsbetrachtung sowie Diskussion evaluiert.
- KonferenzbeitragA legal and technical perspective on secure cloud storage(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Graf, Sebastian; Eisele, Jörg; Waldvogel, Marcel; Strittmatter, MarcPublic cloud infrastructures represent alluring storage platforms supporting easy and flexible, location-independent access to the hosted information without any hassle for maintaining own infrastructures. Already widely established and utilized by end-users as well as by institutions, the hosting of data on untrusted platforms, containing private and confidential information, generates concerns about the security. Technical measures establishing security rely thereby on the technical applicability. As a consequence, legal regulations must be applied to cover those measures even beyond this technical applicability. This paper provides an evaluation of technical measures combined with legal aspects representing a guideline for secure cloud storage for end-users as well as for institutions. Based upon current approaches providing secure data storage on a technical level, german laws are applied and discussed to give an overview about correct treatment of even confidential data stored securely in the cloud. As a result, a set of technical possibilities applied on fixed defined security requirements is presented and discussed. These technical measures are extended by legal aspects which must be provided from the side of the hosting Cloud Service Provider. The presented combination of the technical and the legal perspective on secure cloud storage enables end-users as well as hosting institutions to store their data securely in the cloud in an accountable and transparent way.
- KonferenzbeitragBeweiswerterhaltendes Datenmanagement im elektronischen Forschungsumfeld(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Potthoff, JanSowohl durch den Einsatz des Computers als auch von Messgeräten mit digitalem Output entstehen im Forschungsprozess im zunehmenden Maße digitale Daten. Um einerseits diese Datenmengen geeignet zu verwalten und andererseits den Forschungsprozess nachvollziehbar zu dokumentieren, werden Anwendungen eingesetzt, die für diesen Zweck entworfen wurden. Neben der nachvollziehbaren Dokumentation wird nach den Regeln der guten wissenschaftlichen Praxis auch der langfristige Erhalt der Datenintegrität und -authentizität gefordert. Der im Rahmen des BeLab-Projekts entworfene Prototyp kann unter anderem dazu genutzt werden, den Beweiswert übergebener Daten zu bestimmen, um anschließend diese Daten beweiswerterhaltend zu archivieren. Da das System generisch entworfen wurde, kann grundsätzlich jede Art von Anwendung, die im Forschungsumfeld genutzt wird, den BeLab-Prototypen verwenden. Entworfen wurde das Konzept jedoch für elektronische Laborbuch-Entwicklungen. Sind die eingesetzten Systeme untereinander abgestimmt und auf den Arbeitsablauf des Wissenschaftlers ausgelegt, können Effizienzsteigerungen erzielt, die Nachvollziehbarkeit gewährt und durch den Einsatz des BeLab-Prototypen die Integrität und Authentizität der archivierten Forschungsdaten gesichert werden.
- KonferenzbeitragIT-Servicemanagement Rahmenwerke – wie sie sinnvoll in Universitäten einsetzbar sind –(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Knittl, Silvia; Grindler, Achim; Vellguth, KarmelaUnter IT-Servicemanagement (ITSM) versteht man Methoden und Verfahren zur Sicherstellung der optimalen Unterstützung der Geschäftsziele eines Unternehmens durch die Informationstechnologie (IT). Hierfür haben sich Standardregelwerke etabliert. Sie geben einen Rahmen vor, wie in Organisationen ITSM umgesetzt, betrieben und verbessert werden kann, indem verschiedene Prozesse festgeschrieben werden, die sich in der Praxis bewährt haben. Auf universitäre Umgebungen sind solche Vorgaben jedoch nicht ohne weiteres übertragbar. In diesem Artikel betrachten wir die besonderen organisatorischen Gegebenheiten von Universitäten und zeigen auf, welche Konsequenzen diese auf die Umsetzung von ITSM-Rahmenwerke haben. Es werden mögliche Lösungsansätze aufgezeigt, die sich in verschiedenen Universitäten bereits bewährt haben und somit auch auf andere Hochschulen übertragen werden können.
- KonferenzbeitragbwIDM: Föderieren auch nicht-webbasierter Dienste auf Basis von SAML(5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Simon, Michael; Waldvogel, Marcel; Schober, Sven; Semaan, Saher; Nussbaumer, MartinZur organisationsübergreifenden Nutzung von IT-Diensten werden Dienst- Föderationen gebildet. Dabei kann das Nutzerkonto der sogenannten Heimateinrichtung auch zum Zugriff auf nicht-lokale Dienste genutzt werden, d.h. Dienste, die von Dritten innerhalb der Dienst-Föderation angeboten werden. Während die Integration webbasierter Dienste in Föderationen mit SAML und beispielsweise Shibboleth mittlerweile in vielen Anwendungsbereichen allgegenwärtig ist, fällt die Integration nicht-webbasierter IT-Dienste (z.B. Dienste mit SSH-Zugängen) schwer. Existierende Ansätze, mit denen sich prinzipiell auch nicht-webbasierte Dienste integrieren lassen, erfüllen essentielle Anforderungen nicht und/oder sind nach ihrem heutigen Entwicklungsstand noch nicht betriebsfähig. In diesem Papier werden zwei Verfahren für nicht-webbasierte, föderative Dienstzugriffe (Moonshot und PAM/ECP) evaluiert und notwendige Erweiterungen zur Sicherstellung der Betriebsfähigkeit vorgestellt. Ein implementierter Proof-of-Concept zeigt die Umsetzbarkeit der Lösung.