Logo des Repositoriums
 

P203 - 5. DFN-Forum Kommunikationstechnologien

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 13
  • Konferenzbeitrag
    IT-Servicemanagement Rahmenwerke – wie sie sinnvoll in Universitäten einsetzbar sind –
    (5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Knittl, Silvia; Grindler, Achim; Vellguth, Karmela
    Unter IT-Servicemanagement (ITSM) versteht man Methoden und Verfahren zur Sicherstellung der optimalen Unterstützung der Geschäftsziele eines Unternehmens durch die Informationstechnologie (IT). Hierfür haben sich Standardregelwerke etabliert. Sie geben einen Rahmen vor, wie in Organisationen ITSM umgesetzt, betrieben und verbessert werden kann, indem verschiedene Prozesse festgeschrieben werden, die sich in der Praxis bewährt haben. Auf universitäre Umgebungen sind solche Vorgaben jedoch nicht ohne weiteres übertragbar. In diesem Artikel betrachten wir die besonderen organisatorischen Gegebenheiten von Universitäten und zeigen auf, welche Konsequenzen diese auf die Umsetzung von ITSM-Rahmenwerke haben. Es werden mögliche Lösungsansätze aufgezeigt, die sich in verschiedenen Universitäten bereits bewährt haben und somit auch auf andere Hochschulen übertragen werden können.
  • Konferenzbeitrag
    Das bwGRiD – „High Performance Compute Cluster“ als flexible, verteilte Wissenschaftsinfrastruktur
    (5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Dynowski, Marek; Janczyk, Michael; Schulz, Janne; Suchodoletz, Dirk von; Hermann, Sven
    Das bwGRiD-Projekt startet 2008 an acht Universitäten in Baden-Württemberg, um Wissenschaftlern aller Fachrichtungen Ressourcen im Bereich des High Performance Computings effizient und hochverfügbar zur Verfügung zu stellen. Im Vordergrund steht der Aufbau einer dezentralen Grid-Struktur, bei der homogene Pa- rallelrechner-Cluster transparent zu einem Grid-Verbund gekoppelt werden. Das Projekt soll die Machbarkeit und den Nutzen von Grid-Konzepten für die Wissenschaft nachweisen und bisherige Organisationsund Sicherheitsproblematiken überwinden. Die Grid-Struktur ermöglicht eine Spezialisierung der einzelnen Rechenzentren im Anwendungs und Hardwarebereich, sowie die Entwicklung neuer Clusterund Softwarewerkzeuge. Die durch diese Struktur entstehende Lizenzproblematik für proprie- täre Software soll im Rahmen dieses Projektes gelöst werden. Durch den kontinuierlichen Ausbau der lokalen bwGRiD-Cluster und die Integration neuer Standorte kommt es zu einer wachsenden Heterogenität, welche durch die stetige Weiterentwicklung von Software und Konzepten überwunden werden muss, um eine maximale Kompatibilität zwischen den Standorten zu gewährleisten. Die Hardware des Projektes wurde vom Bundesministerium für Bildung und Forschung (BMBF) im Rahmen der D-Grid- Initiative und die Personalstellen vom Ministerium für Wissenschaft, Forschung und Kunst (MWK) Baden-Württemberg finanziert. In diesem Artikel werden Konzepte, Erfahrungen und Resultate des bisherigen bwGRiD-Projektes vorgestellt.
  • Konferenzbeitrag
    Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit
    (5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Rodosek, Gabi Dreo; Golling, Mario; Hommel, Wolfgang; Reinhold, Alexander
    Trotz der wirtschaftlichen Attraktivität und des unbestrittenen Marktpotentials gestaltet sich der Einsatz von Cloud-Computing in Deutschland weiterhin schwierig. Während auf der einen Seite gerade der Zusammenschluss von isolierten Cloud-Inseln zu Inter-Clouds (”Cloud of Clouds“) verspricht, die unbestrittenen Vorteile des Cloud- Computing wie geringe Kosten durch effiziente, bedarfsgerechte Bereitstellung von Ressourcen noch weiter nach vorn zu treiben, sind Öffentlichkeit und Industrie durch die Vielzahl an Sicherheitsvorfällen der letzten Zeit für die Sicherheitsproblematik sensibilisiert worden. Dadurch rücken auch Sicherheitsfragen und -probleme beim Einsatz von Cloud-Computing stärker in den Fokus. Um daher den Unternehmen die sichere Nutzung der Inter-Clouds zu ermöglichen und nicht gegen den in Deutschland gültigen Datenschutz zu verstoßen, müssen zentrale Fragen wie Integrität, Vertraulichkeit, Nichtabstreitbarkeit, Transparenz, Authentizität und Verfügbarkeit adressiert werden. Als Basis für die Entwicklung geeigneter Sicherheitskonzepte, -methoden und -werkzeuge wird im Rahmen dieses Artikels ein Überblick über die Einsatzmöglichkeiten von Inter-Clouds sowie daraus resultierende Anforderungen an die IT-Sicherheit gegeben.
  • Konferenzbeitrag
    A legal and technical perspective on secure cloud storage
    (5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Graf, Sebastian; Eisele, Jörg; Waldvogel, Marcel; Strittmatter, Marc
    Public cloud infrastructures represent alluring storage platforms supporting easy and flexible, location-independent access to the hosted information without any hassle for maintaining own infrastructures. Already widely established and utilized by end-users as well as by institutions, the hosting of data on untrusted platforms, containing private and confidential information, generates concerns about the security. Technical measures establishing security rely thereby on the technical applicability. As a consequence, legal regulations must be applied to cover those measures even beyond this technical applicability. This paper provides an evaluation of technical measures combined with legal aspects representing a guideline for secure cloud storage for end-users as well as for institutions. Based upon current approaches providing secure data storage on a technical level, german laws are applied and discussed to give an overview about correct treatment of even confidential data stored securely in the cloud. As a result, a set of technical possibilities applied on fixed defined security requirements is presented and discussed. These technical measures are extended by legal aspects which must be provided from the side of the hosting Cloud Service Provider. The presented combination of the technical and the legal perspective on secure cloud storage enables end-users as well as hosting institutions to store their data securely in the cloud in an accountable and transparent way.
  • Konferenzbeitrag
    Rethinking multi-layer multi-domain network monitoring
    (5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Liu, Feng; Marcu, Patricia; Schmitz, David; Yampolskiy, Mark
    Accurate and efficient network fault localisation based on monitoring is obviously one of the vital but also formidable tasks for successful network operations. With proliferations of large-scale network services, e.g. Géant E2E links, monitoring and fault localisation across multiple domains with data obtained from different network layers are becoming unprecedentedly important. Many efforts have been invested to tackle the challenges posed by fault localisation, nevertheless, most approaches only suggest partial solutions to the problematics of multi-domain multi-layer aspects. Most importantly, a comprehensive view and deep understanding of the problem is still missing. In this paper, we intend to systematically discuss challenges and their implications posed by fault localisation with consideration on multi-domain and multi-layer monitoring data. The contributions of this paper are manifold: first we identify key research challenges regarding multiple layer monitoring for fault localisation across domains; then based on the identified multiple layer network patterns, we establish comprehensive problem dimensions in a systematic and structured way which holds key to the solution development; finally we propose a formal definitions on information model which captures essential characteristics of multiple network layers across domains.
  • Konferenzbeitrag
    G-lab - an experimental facility for future Internet research and its international context
    (5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Müller, Paul; Schwerdel, Dennis
    The G-Lab project aims to investigate new networking paradigms and algorithms for a future internetworking architecture in an experimental manner. Thus the G-Lab project consists of a spiral process of two major fields of activities: research studies of future network components and their experimental design within an experimental facility. Both activities are controlled by the same community to ensure that the experimental facility fits to the demand of researchers. Researchers gain access to virtualized resources or may also gain exclusive access to resources if necessary. This paper presents the current setup of the G-Lab experimental facility, and puts the platform into an international context.
  • Konferenzbeitrag
    Das Datenschutzkonzept für das föderierte Frühwarnsystem im D-Grid und seine technische Umsetzung
    (5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) gentschen Felde, Nils; Hommel, Wolfgang; Kohlrausch, Jan; Reiser, Helmut; Szongott, Christian; Eye, Felix von
    Im Projekt GIDS wird ein föderiertes Intrusion Detection System für das D- Grid konzipiert, implementiert, evaluiert und produktiv geführt. Dabei müssen zur D- Grid-weiten Erkennung von Angriffen auf Grid-Ressourcen lokale Alarmmeldungen der einzelnen Ressourcenanbieter organisationsübergreifend ausgetauscht, korreliert und u. a. zur Anzeige in einem zentralen Benutzerportal aufbereitet werden. Die dafür technisch vorhandenen Möglichkeiten werden praktisch sowohl durch restriktive In- formation-Sharing-Policies der beteiligten Organisationen als auch durch rechtliche und datenschutzrechtliche Randbedingungen eingeschränkt. In diesem Artikel werden das GIDS-Datenschutzkonzept und seine technische Umsetzung vorgestellt.
  • Konferenzbeitrag
    Exemplarisches Langzeitreporting von Netzverfügbarkeiten
    (5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Hillmer, Uwe
    So wie das Datennetzwerk (ISO/OSI-Ebenen 1-3) zur Abwicklung IT-gestützter Kommunikationsvorgänge von fundamentaler Bedeutung ist, stellt dessen Verfügbarkeit einen bedeutenden Parameter der Dienstqualität dar. Dies gilt insbesondere im Umfeld eines Universitätsklinikums, das nicht mehr "nur" durch Verwaltungsvorgänge geprägt ist, sondern längst auch Elemente unmittelbarer Patientenversorgung enthält (z.B. "Vernetzte Medizinprodukte"). Allerdings lässt sich die Netzverfügbarkeit auf Grund von Vielschichtigkeit (Netzkomponenten, Schnittstellen, Pfade, usw.) und unterschiedlichen Sichtweisen (Netzbetreiber, Systembetreuer, Endnutzer) schwer allgemeingültig fassen, entsprechend ermitteln und kompakt darstellen. Das RRZE (Regionales Rechenzentrum Erlangen) hat dazu als langjähriger Betreiber des Datennetzes des Universitätsklinikums (UK-Erlangen) einen pragmatischen Ansatz gewählt, danach Netzverfügbarkeiten bestimmt und den Nutzern zur Ansicht bereitgestellt. In diesem Kontext werden allgemeine Problematik, angewandte Methodik und Reporting behandelt, sowie Resultate im Gesamtverlauf von 10 Jahren betrachtet.
  • Konferenzbeitrag
    Die OCTAVE-Risikoanalysemethode als selbstgesteuerter Einstieg ins Informationssicherheitsmanagement
    (5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Paulsen, Christian
    In diesem Beitrag wird die Risikoanalysemethode OCTAVE vorgestellt, die einen einfachen Einstieg in das komplexe Thema Informationssicherheitsmanagement ermöglicht. Dieser selbstgesteuerte Analyseansatz konzentriert sich auf die kritischen Werte einer Organisation und auf eine Auswahl von geeigneten Schutzmaßnahmen. Die Methode ist vollständig kompatibel zum Informationssicherheitsstandard ISO 27001.
  • Konferenzbeitrag
    bwIDM: Föderieren auch nicht-webbasierter Dienste auf Basis von SAML
    (5. DFN-Forum Kommunikationstechnologien – Verteilte Systeme im Wissenschaftsbereich, 2012) Simon, Michael; Waldvogel, Marcel; Schober, Sven; Semaan, Saher; Nussbaumer, Martin
    Zur organisationsübergreifenden Nutzung von IT-Diensten werden Dienst- Föderationen gebildet. Dabei kann das Nutzerkonto der sogenannten Heimateinrichtung auch zum Zugriff auf nicht-lokale Dienste genutzt werden, d.h. Dienste, die von Dritten innerhalb der Dienst-Föderation angeboten werden. Während die Integration webbasierter Dienste in Föderationen mit SAML und beispielsweise Shibboleth mittlerweile in vielen Anwendungsbereichen allgegenwärtig ist, fällt die Integration nicht-webbasierter IT-Dienste (z.B. Dienste mit SSH-Zugängen) schwer. Existierende Ansätze, mit denen sich prinzipiell auch nicht-webbasierte Dienste integrieren lassen, erfüllen essentielle Anforderungen nicht und/oder sind nach ihrem heutigen Entwicklungsstand noch nicht betriebsfähig. In diesem Papier werden zwei Verfahren für nicht-webbasierte, föderative Dienstzugriffe (Moonshot und PAM/ECP) evaluiert und notwendige Erweiterungen zur Sicherstellung der Betriebsfähigkeit vorgestellt. Ein implementierter Proof-of-Concept zeigt die Umsetzbarkeit der Lösung.