P017 - 16. DFN-Arbeitstagung über Kommunikationsnetze - Zukunft der Netze - Die Verletzbarkeit meister
Auflistung P017 - 16. DFN-Arbeitstagung über Kommunikationsnetze - Zukunft der Netze - Die Verletzbarkeit meister nach Titel
1 - 10 von 30
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragCommUNIcity - eine Infostructure für Lehre und Forschung(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Makowitz, Detlef; Wünsch, Wolfgang; Menzel, Karsten
- KonferenzbeitragComplex networks management systems with geoinformation presentation of objects under management(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Sidorenco, Veaceslav; Cicclici, Vladimir; Dolenco, Sergei; Dorogan, RichardPhysical implementation of modern heterogeneous networks is widely distributed in geographic space: every network's resource or component is characterized by well-defined logical, functional and spatial position between neighborhoods and background. This paper focuses on the particularities of architecture of national level telecommunications management networks (TMN) and systems (TMS) having control and display functions implemented on the base of proposed geoinformation model of telecommunications systems. Interactive geoinformation system (GIS) incorporated into TMN provides managers with helpful topological information about absolute positions of network elements and serves as an appropriate workbench for the relative positioning of distributed network's resources and displaying their current states, trends, statistics and other useful information.
- KonferenzbeitragThe computerized system of the access through the ordinary stationary phones to the Internet web based application(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Ediberidze, Alexandr; Khachidze, Vasil
- KonferenzbeitragDynamisches Bandbreiten-Management(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Horbach, Jan; Hübner, UweIm Chemnitzer Studentennetz (CSN) wird seit Oktober 2001 ein dynamisches Bandbreitenmanagement eingesetzt, um die verfügbaren Netzressourcen fairer aufzuteilen und einen kompetenten Umgang damit zu fördern. Nutzer, die bestimmte Transfermengen überschreiten, werden schrittweise in Nutzergruppen mit weniger verfügbarer Bandbreite eingeordnet. Dazu werden in einem Router (auf Linux-Basis) die Funktionalitäten hinsichtlich Quality of Service genutzt.
- KonferenzbeitragErstellung von Regelsätzen für Paketfilter(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Thorbrügge, MarcoPaketfilter werden zwischen (Teil-)Netzwerken mit unterschiedlichen Sicherheitsanforderungen eingesetzt, um anhand von Regeln uner- wünschten Datenverkehr herauszufiltern. Vor dem Einsatz eines Paketfilters muß ein maßgeschneiderter, genau auf die Sicherheitsbedürfnisse des zu schützenden Netzwerks angepaßter Satz von Paketfilterregeln implementiert werden. Nach einer kurzen Übersicht über TCP/IP beschreibt der folgende Beitrag diesen Vorgang anhand von Fallstudien. Zur Veranschaulichung werden die Beschreibungen durch ihre Umsetzung in die Regelsyntax von Netfilter/iptables für Linux ergänzt. Abschließend wird die Kommunikationsmatrix als ein Werkzeug für die Erstellung von Paketfilter-Regeln vorgestellt.
- KonferenzbeitragFirewalls und VPNs: Was kommt danach? Die Stellung des Access-Control-Managements in einem ganzheitlichen IT-Security-Ansatz(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Wolf, AndreasNach heutiger Kenntnis erfordert ein ganzheitlicher Ansatz zur Absicherung von IT-Systemen eines Unternehmens mehr als Firewalls und virtuelle private Netzwerke (VPNs). Vom Layered Approach der Netzwerksicherheit ausgehend, illustriert dieser Artikel die 4A-Dienste Authentifizierung, Autorisierung, Auditing und (Sicherheits-) Administration. Es werden Kriterien vorgeschlagen, mit denen ein geplantes Access Control Management (ACM) als Teil eines IT-Security-Ansatzes auf Vollständigkeit für den gewünschten Einsatzzweck überprüft werden kann. Es werden wichtige aktuell eingesetzte Konzepte des ACM gezeigt und als mögliches Anwendungsbeispiel wird wird das Produkt NGS BeanGuard vorgestellt. Der Artikel schließt mit einer Zusammenfassung und mit einem Ausblick auf künftige Entwicklungsrichtungen.
- KonferenzbeitragImplementierung einer effizienten und effektiven IT-Leistungsverrechnung(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Herhaus, Kerstin E.Die mittels der Prozessautomation erreichten Kosteneinsparungspotentiale haben ihren Höhepunkt erreicht. Groß angelegte "Cost-Cutting-Programme" in den Unternehmen zwingen die IT-Verantwortlichen zu radikalen Einsparungen. Aufgrund der Heterogenität und Dezentralität der Systeme ist eine Transparenz über die Applikationen und verteilten Hardwareinstallationen und somit der dadurch verursachten Kosten kaum noch möglich. Mit einer strukturierten IT-Or- ganisation, die die Kern-, Unterstützungs-, Management und IT-Prozesse einerseits berücksichtigt und einer effizienten und effektiven IT-Leistungsverrechnung andererseits soll ein Weg zur verursachungsgerechten Ermittlung der Kosten und gleichzeitig einem ordnungsgemäßen IT-Betrieb geschaffen werden.
- KonferenzbeitragInformation security of university information systems(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Mahnič, Viljan; Uratnik, Janko; Zabkar, NatasaThe aim of this paper is to give some recommendations for the improvement of the level of information security of university information systems. For this purpose two standards/guidelines are presented: COBIT/ISACF and BS 7799. COBIT is an open system that includes guidelines for implementation and evaluation of information technology control. BS 7799 is a closed system which includes guidelines for ensuring information security. These standards/guidelines are recommended by the Bank of Slovenia as the Slovenian financial supervisory institution. We discuss the possibility of using the experience from financial institutions in the implemention of security standards in university information systems. At the end of the paper some recommendations are given.
- KonferenzbeitragIT Security Trends(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Fumy, WalterThis paper examines recent trends in the area of information security. It presents attacks and vulnerabilities of IT systems and networks, addresses the IT security market, and discusses the IT security hype cycle. Concerning technology trends, the paper focuses on two specific fields: cryptography, which is the basis for a large variety of security services, and user authentication, including biometric and token authentication.
- KonferenzbeitragLernplattformen im Spannungsverhältnis zwischen Architektur und Content(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Horsmann, SvenHinter allen computerunterstützten Lernszenarien verbirgt sich die Hypertextmethodologie. Als zentrales Konzept von Hypertext gelten die Verknüpfungen oder Links. Die Betrachtung der Verknüpfungen ist im Zuge der rasanten Entwicklung der Internettechnologie aus dem Fokus des Interesses geraten. Gerade die Konzepte zur typisierten Kommunikation bieten Möglichkeiten der Orientierung und sicheren kognitiven Strukturierung für das computerunterstützte Lernen, insbesondere wenn es um Kommunikationsszenarien konstruktivistischer Provenienz geht. In diesem Aufsatz möchte ich der speziellen Frage nachgehen, welche Verknüpfungen in der Hypertextmethodologie in der Theorie besprochen werden und wie sie heute in Lernplattformen eingesetzt bzw. genutzt werden. Dabei werde ich die theoretische hypertext-linguistische Debatte skizzenhaft darstellen.
- «
- 1 (current)
- 2
- 3
- »