Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- KonferenzbeitragHerausforderungen des Identity Management an Hochschulen - Problemfeld Datenintegration(10. DFN-Forum Kommunikationstechnologien, 2017) Haim, ManuelDie zentrale Verwaltung von Personendaten, Benutzer-Accounts und Zugriffsrechten für verschiedene IT-Systeme - kurz die Benutzerverwaltung - erfolgt an Hochschulen meist autonom durch zentrale Einrichtungen wie Bibliotheken und Rechenzentren. Sie wird häufig als Kernaufgabe des Identity Management (IDM) verstanden, ist aber solchen Anforderungen wie der regelmäßigen und verbindlichen Datenpflege nicht mehr gewachsen. Vielmehr ist eine zunehmende Integration des IDM in die Geschäftsprozesse und IT-Systeme der Hochschule erforderlich, um auf Änderungen am Personenstamm zeitnah und zuverlässig reagieren zu können. Dieser Beitrag erläutert am Beispiel der Philipps-Universität Marburg, mit welchen besonderen Herausforderungen Hochschulen bei Einführung, Betrieb und Weiterentwicklung eines IDM-Systems konfrontiert werden. Neben einer Anforderungsanalyse wird das Problemfeld der Datenintegration herausgearbeitet und ein Weg vorgestellt, wie sich die bestehende Benutzerverwaltung in wenigen Schritten zu einem vollwertig integrierten IDM-System weiterentwickeln lässt.
- KonferenzbeitragLeichtgewichtiges Security Incident und Event Management im Hochschulumfeld(10. DFN-Forum Kommunikationstechnologien, 2017) Ziegler, Jule Anna; Kemmler, Bastian; Brenner, Michael; Schaaf, ThomasFür viele IT-Organisationen im Hochschulumfeld aber auch in kleineren und mittleren Unternehmen (KMUs) gewinnt die Etablierung eines prozessorientierten Informationssicherheitsmanagementsystems (ISMS) zunehmend an Bedeutung. Für die Gestaltung eines solchen Systems existieren verschiedene Rahmenwerke wie ISO/IEC 27000 oder IT-Grundschutz. Deren komplette Umsetzung strapaziert aber häufig die Ressourcen kleinerer IT-Organisationen übermäßig. Für den ISMS-Teilprozess Security Incident und Event Management (SIEM) wird als Lösungsvorschlag ein leichtgewichtiges Modell vorgestellt, das die Anforderungen aus etablierten Rahmenwerken berücksichtigt und relevante Prozessbausteine abbildet. Der leichtgewichtige SIEM-Prozess unterstützt somit eine ressourcenschonende Einführung eines ISMS. Basierend auf einer Anforderungsanalyse entsteht zunächst ein allgemeiner SIEM-Prozess, der als Grundlage für den leichtgewichtigen SIEM-Prozess dient. Dieser verzichtet durch Entfernen redundanter Prozessbausteine und sinnvolles Zusammenfassen auf jede vermeidbare Komplexität und halbiert die Anzahl der allgemeinen Prozessbausteine. Eine Experten-Evaluation validiert die grundsätzliche Anwendbarkeit des leichtgewichtigen SIEM-Prozesses.
- KonferenzbeitragLeichtgewichtiges Dokumentenmanagement zur Unterstützung eines Service Management Systems am Beispiel des LRZ(10. DFN-Forum Kommunikationstechnologien, 2017) Kemmler, Bastian; Ziegler, Jule Anna; Lohrer, AndreasMit der Einführung eines Service Management Systems (SMS) gemäß anerkannter Frameworks wie ISO/IEC 20000, ITIL oder FitSM stehen betroffene Organisationen gleichzeitig vor der Herausforderung, Mechanismen zur angemessenen Dokumentensteuerung zu etablieren. Dadurch werden die oft ohnehin schon knappen Ressourcen zusätzlich durch die parallele Einführung eines Dokumentenmanagementsystems (DMS) zur Dokumentensteuerung belastet. Als Lösungsvorschlag wird daher ein auf der Norm ISO/IEC 20000-1 basierendes leichtgewichtiges Dokumentensteuerungsverfahren vorgestellt,welches den gesamten Dokumentlebenszyklus anhand von Abläufen und Status sowie erforderlichen Rollen betrachtet und sich im Rahmen eines Wiki-Systems realisieren lässt. Die prototypische und tatsächliche Umsetzung am LRZ erfolgt anhand des Wiki-Systems Atlassian Confluence und belegt die Wirksamkeit des Konzeptes. Eine Analyse erweiternder Plugins vertieft den Blick auf benötigte System-Komponenten.
- KonferenzbeitragX.509 User Certificate-based Two-Factor Authentication for Web Applications(10. DFN-Forum Kommunikationstechnologien, 2017) Waldvogel, Marcel; Zink, ThomasAn appealing property to researchers, educators, and students is the openness of the physical environment and IT infrastructure of their organizations. However, to the IT administration, this creates challenges way beyond those of a single-purpose business or administration. Especially the personally identifiable information or the power of the critical functions behind these logins, such as financial transactions or manipulating user accounts, require extra protection in the heterogeneous educational environment with single-sign-on. However, most web-based environments still Jack a reasonable second-factor protection or at least the enforcement of it for privileged operations without hindering normal usage. In this paper we introduce a novel and surprisingly simple yet extremely flexible way to irnplement two-factor authentication based on X.509 user certificates in web applications. Our solution requires only a few !irres of code in web server configuration and none in the application source code for basic protection. Furthermore, since it is based on X.509 certificates, it can be easily combined with smartcards or USB cryptotokens to further enhance security.
- KonferenzbeitragEinführung eines zertifizierten Qualitätsmanagementsystems im IT-Service-Desk des IT Centers der RWTH Aachen University(10. DFN-Forum Kommunikationstechnologien, 2017) Pieters, Martin; Hengstebeck, Ingo; Grzemski, SarahMit der wachsenden Zahl an Studierenden und Mitarbeitenden an der RWTH Aachen University, sowie der angebotenen Dienste des IT Centers, steigt die Herausforderung an den lstLevel-Support, Anfragen effizient und zufriedenstellend zu bearbeiten. Es benötigt Breitenwissen und Struktur. Um sich den Herausforderungen zukünftig stellen zu können, hat das ITServiceDesk ein Qualitätsmanagement nach DIN EN ISO 9001:2015 eingeführt. Dokumentation, Wissensmanagement und Prozess-Auditierung unterstützen die Qualität der Serviceleistungen. Die Einführung ist ein nicht zu unterschätzender Aufwand, das Ergebnis aber eine Erleichterung und Unterstützung des Arbeitsalltags.
- KonferenzbeitragVirtualisierte wissenschaftliche Forschungsumgebungen und die zukünftige Rolle der Rechenzentren(10. DFN-Forum Kommunikationstechnologien, 2017) Meier, Konrad; Grüning, Björn; Blank, Clemens; Janczyk, Michael; von Suchodoletz, DirkVirtualisierungs- und Cloud-Technologien haben den Wandel der IT-Landschaft der letzten Jahre erheblich geprägt und werden von der Wissenschaft zunehmend für ihre eigenen Zwecke genutzt. Rechenzentren sollten auf den steigenden Bedarf in Forschung und Lehre mit der Bereitstellung geeigneter Infrastrukturen antworten. Es wird untersucht, wie Cloud-, Compute- und Lehrpool-Umgebungen so bereitgestellt werden können, dass eine bestmögliche Versorgung der Wissenschaft bei gleichzeitig effizienter Nutzung vorhandener Ressourcen erreicht werden kann. Durch die Erzeugung geeigneter virtualisierter Forschungs- und Lehrumgebungen können verschiedene Wissenschafts-Communities ihre Vorhaben durchführen, ohne hierfür weiterhin eigene Hardware-Infrastrukturen betreiben zu müssen. Es wird anhand der Umsetzung zweier prototypischer virtualisierter Forschungsumgebungen (VFU) im Bereich der Elementarteilchenphysik und der Bioinformatik diskutiert, wie zukünftige Schnittstellen zwischen Forschenden und lnfrastrukturbetreibem aussehen sollten. Als Basis kommen die baden-württemberg-weit angebotenen kooperativen Forschungsinfrastrukturen des Hybrid-Clusters NEMO, der bwCloud und für den wissenschaftlichen Desktop bwLehrpool zum Einsatz. Die auf diesen Systemen eingesetzte Abstraktion durch Virtualisierung ermöglicht eine Skalierung der Ressourcen in den VFUs.
- KonferenzbeitragSkalierbare virtuelle Netz-Testbedsfür Lehr- und Forschungsumgebungen am VIRL(10. DFN-Forum Kommunikationstechnologien, 2017) Rieger, SebastianLehrveranstaltungen und Forschungsprojekte, in denen Experimente im Netzwerkbereich durchgeführt werden, verwenden häufig virtuelle Netzwerkumgebungen. Diese können je nach erforderlicher Praxisnähe unterschiedliche Software-Lösungen bzw. Experimentierumgebungen verwenden. Eine hohe Praxisnähe in Bezug auf die Funktionalität des virtuellen Netzes bietet die Emulation von Netzen. Allerdings erfordert sie aufgrund der Nachbildung realer Netzfunktionen und -komponenten z.B. im Vergleich zu Simulationen weitaus mehr Ressourcen, was die Skalierbarkeit zugunsten der Praxisnähe erschwert. Das Paper beschreibt die im Umfeld des Netzwerk-Labors (NetLab) an der Hochschule Fulda eingesetzten Lösungen für emulierte virtuelle Netz-Testbeds und zeigt Möglichkeiten für die Bewertung von deren Leistungsfähigkeit und Skalierbarkeit auf.
- KonferenzbeitragCAKE: Hybrides Gruppen-Schlüssel-Management Verfahren(10. DFN-Forum Kommunikationstechnologien, 2017) Hillmann, Peter; Knüpfer, Marcus; Dreo Rodosek, GabiMit zunehmender Vernetzung von Systemen gibt es immer mehr Teilnehmer, die innerhalb einer Gruppe über ungesicherte Kommunikationskanäle vertrauliche Informationen austauschen. Um den Zugriff auf diese Daten durch Dritte zu verhindern, ist das Verschlüsseln dieser unumgänglich. Dazu nutzen die Gruppenteilnehmer einen gemeinsamen Schlüssel, der gesichert zu verteilen ist. Gerade im Bereich von MANETs bilden die begrenzten Ressourcen hinsichtlich der Rechen- und Übertragungskapazität sowie die dynamisch ändernde Gruppenzusammensetzung besondere Herausforderungen. Zur Koordinierung und Verteilung wird in der vorliegenden Arbeit ein neuartiges, hybrides Gruppen-Schlüssel-Management Verfahren vorgestellt, welches zentral organisiert ist und strikten Sicherheitsanforderungen genügt. Durch einen hybriden Ansatz werden die Vorteile der existierenden Protokolle kombiniert, mit dem Ziel den Berechnungs- und Kommunikationsaufwand zu verringern. Es wird gezeigt, dass sich das Verfahren für ändernde MANET-Gruppen besser eignet als die bestehenden. Darüber hinaus lässt sich das Verfahren auch in weiteren Anwendungsgebieten, wie kabelgebundenen Weitverkehrsnetzen einsetzen. Der Gruppenschlüssel ist dabei für beliebige Dienste anwendbar.
- KonferenzbeitragEine vollautomatisierte e-Leaming Plattform am Beispiel eines Universitätspraktikums(10. DFN-Forum Kommunikationstechnologien, 2017) Schmidt, Jan; gentschen Felde, NilsDas Skalierungsverhalten vieler universitärer Praktika ist den derzeitig stetig wachsenden Teilnehmerzahlen häufig nicht gewachsen. Insbesondere die zumeist sehr zeitaufwändige Korrekturarbeit durch das Betreuungspersonal verhindert größere Teilnehmerzahlen, was zu einem Mangel an verfügbaren Praktikumsplätzen führt. Ziel dieser Arbeit ist es, die notwendigen Konzepte und ein System zu entwickeln und zu implementieren, das es ermöglicht, Praktikumsaufgaben vollautomatisiert zu überprüfen. Außerdem soll den Studenten die Möglichkeit gegeben werden, ihre Lösungen bereits während der Implementierung zu überprüfen, um ein eigenständiges Lernen zu unterstützen. In dieser Arbeit werden anhand beispielhafter Praktika Anforderungen an ein solches Prüfungssystem erhoben und daraus ein Systementwurf abgeleitet. Der Systementwurf wird beispielhaft für das Praktikum IT-Sicherheit implementiert. Die Implementierung wird durch eine Kombination aus dem Python-Framework Flask und der Task-Queue Celery realisiert, um eine skalierbare Web-Anwendung zu erhalten. Die Praxistauglichkeit wird direkt durch den produktiven Einsatz der erhaltenen Lösung an der LMU München belegt.
- Editiertes Buch