Für die Frauen dahinter!

Größe: px
Ab Seite anzeigen:

Download "Für die Frauen dahinter!"

Transkript

1

2

3 Für die Frauen dahinter! Wer vom Ziel nicht weiß,... Christian Morgenstern, 1914

4

5 DANKSAGUNG Die vorliegende Arbeit wäre ohne die moralische Unterstützung und tatkräftige Hilfe vieler Menschen nicht entstanden. Meine Familie, meine Freunde, meine Kollegen und Andere haben mich immer wieder dazu ermutigt und unablässig dabei unterstützt, Begonnenes nicht abzubrechen, sondern zu einem guten Ende zu führen. Auch wenn hier nicht alle namentlich aufgeführt sind, so bin ich jedem Einzelnen von Ihnen aufrichtig verpflichtet und von ganzem Herzen dankbar. Zunächst möchte ich mich bei Herrn Prof. Dr. rer. nat. Joachim Posegga und Herrn Dipl.- Inform., M. Sc. Daniel Schreckling für die intensive Betreuung dieser Arbeit bedanken. Die Kritik, Anregungen und Hinweise in den Gesprächen mit Ihnen waren immer äußerst erhellend und haben mir, beim Verfassen des Textes immens weitergeholfen. Des Weiteren bedanke ich mich recht herzlich bei der DFN-CERT Services GmbH und der PRESECURE Consulting GmbH bzw. ihren Geschäftsführern für die freundliche und großzügige Unterstützung der Arbeit. Bei meinen Kollegen aus dem DFN-CERT möchte ich mich ebenfalls bedanken. Insbesondere danke ich Klaus Möller, Andreas Bunten und Reimer Karlsen-Masur für die geduldige und ausführliche Beantwortung vieler Fragen meinerseits. Bei Tilmann Holst möchte ich mich ganz herzlich bedanken für die zahlreichen Anregungen und Hinweise sowie für die Zurverfügungstellung der Ergebnisse seiner Diplomarbeit. Mein herzlicher Dank gebührt auch meinen Kollegen von PRESECURE. Beate Kossakowski, Till Dörges, Axel Großklaus, Jürgen Sander und Luis Servin, sie alle haben mich immer wieder ermutigt diese Arbeit anzugehen, und niemals daran gezweifelt, dass ich diese erfolgreich abschließe. Ferner danke ich herzlich meiner gesamten Familie für die fortwährende moralische Unterstützung in all der Zeit. Abschließend möchte ich zwei Personen herausheben, Ihnen gebührt mein besonders tiefer Dank. Ohne sie wäre diese Arbeit niemals fertig geworden, und wäre ich nicht, wo ich heute bin. Ich danke und verneige mich vor meinem Freund Herrn Dr. rer. nat. Klaus-Peter Kossakowski, der mir immer mit Rat und Tat zur Seite stand und dies bereits ein halbes Leben lang. Er gab niemals auf, mich zu ermutigen, und gab auch mich niemals auf. Und ich danke und verneige mich vor meiner geliebten Frau Linda. Sie hat mich nicht nur unaufhörlich ermutigt und unterstützt, sondern auch unendlich viel Geduld aufgebracht und Freiräume geschaffen, damit ich mich auf diese Arbeit fokussieren konnte. Diese Arbeit ist meiner Frau Linda und meiner Tochter Carlotta gewidmet.

6

7 Inhaltsverzeichnis III INHALTSVERZEICHNIS DANKSAGUNG INHALTSVERZEICHNIS ABBILDUNGS- & TABELLENVERZEICHNIS I III VII 0. EINLEITUNG 1 1. GRIDS KONZEPT UND DEFINITION VON GRID COMPUTING KLASSIFIKATION UND KATEGORIEN VON GRIDS GRID SOFTWARE GLOBUS TOOLKIT GLITE UNICORE GRID-INITIATIVEN UND -PROJEKTE D-GRID EGEE/EGEE LCG KLASSIFIKATION DER VORGESTELLTEN GRID-PROJEKTE INCIDENTS UND GRID-SPEZIFISCHE INCIDENTS DEFINITION VON INCIDENTS DEFINITION NACH HOLST DAS 3-SCHICHTENMODELL VON HOLST KLASSIFIKATION UND KATEGORIEN VON INCIDENTS KLASSIFIKATION NACH TECHNISCHER SICHT KLASSIFIKATION NACH FOLGEWIRKUNGEN UND SCHADENSGRAD GRID-SPEZIFISCHE ASPEKTE VON INCIDENTS ANWENDUNG DES 3-SCHICHTENMODELLS VERÄNDERTE PRIORITÄTEN IM GRID-UMFELD 36

8 IV Antonio Liu: Grid (In-) Security und CERTs 3. CERT-KONZEPTE UND -STRUKTUREN URSPRUNG UND DEFINITION VON CERTS KLASSIFIKATION UND KATEGORIEN VON CERTS CERT DIENSTLEISTUNGEN KOOPERATION ZWISCHEN CERTS DEUTSCHER CERT-VERBUND TF-CSIRT UND TI FIRST AKTUELLE ENTWICKLUNGEN ANPASSUNG DER TRADITIONELLEN CERT-DIENSTLEISTUNGEN AN GRIDS ANPASSUNG DER REAKTIVEN DIENSTLEISTUNGEN INCIDENT HANDLING ALERTS AND WARNINGS VULNERABILITY HANDLING ARTIFACT HANDLING FORENSIC ANALYSIS ANPASSUNG DER PRO-AKTIVEN DIENSTLEISTUNGEN ANNOUNCEMENTS DEVELOPMENT OF SECURITY TOOLS CONFIGURATION AND MAINTENANCE OF SECURITY TOOLS, APPLICATIONS AND INFRASTRUCTURES INTRUSION DETECTION SERVICES SECURITY AUDITS AND ASSESSMENTS SECURITY-RELATED INFORMATION DISSEMINATION TECHNOLOGY WATCH TREND AND NEIGHBOURHOOD WATCH ANPASSUNG DER QUALITÄTSSICHERNDEN DIENSTLEISTUNGEN AWARENESS BUILDING BUSINESS CONTINUITY AND DISASTER RECOVERY PLANNING EDUCATION AND TRAINING PRODUCT EVALUATION AND CERTIFICATION RISK ANALYSIS SECURITY CONSULTING ZUSAMMENFASSUNG UND ÜBERSICHT 82

9 Inhaltsverzeichnis V 5. ERGÄNZUNG NEUER CERT-DIENSTLEISTUNGEN FÜR GRIDS SETUP AND MAINTENANCE OF THE GRID-PKI MONITORING AND VERIFICATION OF CERTIFICATES FIREWALL CHECKS CLEARINGHOUSE FOR MONITORING DATA PREPARATION AND ENFORCEMENT OF AUPS AND SECURITY POLICIES ENFORCEMENT OF CERTAIN QUALITIES FAZIT UND AUSBLICK ROLLE DER INFRASTRUKTUR-DIENSTLEISTUNGEN FÜR CERTS EMPFEHLUNGEN FÜR EIN GRID-CERT VARIANTE 1: AUSWEITUNG EINES TRADITIONELLEN CERTS VARIANTE 2: EINRICHTUNG EINES NEUEN CERTS EMPFEHLUNGEN FÜR EIN GRID-PSIRT EMPFEHLUNGEN AN TRADITIONELLE CERTS AUSBLICK 100 LITERATURVERZEICHNIS 101

10

11 Abbildungs- & Tabellenverzeichnis VII ABBILDUNGS- & TABELLENVERZEICHNIS ABBILDUNG 1: AUFBAU DES GLOBUS TOOLKITS VERSION 4 [GLOBUS URL] 11 ABBILDUNG 2: GLITE SERVICES [LAURE 2007] 12 ABBILDUNG 3: UNICORE ARCHITEKTUR [ROMBERG 2000] 14 ABBILDUNG 4: BEZIEHUNGEN ZWISCHEN EVENTS, INCIDENTS, ATTACKS UND ACCIDENTS [HOLST WIP] 25 ABBILDUNG 5: 3-SCHICHTENMODELL NACH [HOLST WIP] 27 TABELLE 1: KLASSIFIKATION DER VORGESTELLTEN GRID-PROJEKTE 21 TABELLE 2: PRIORITÄTEN FÜR INCIDENTS INNERHALB DES DFN-CERTS [WIIK 2007] 33 TABELLE 3: ANGEPASSTE PRIORITÄTEN FÜR INCIDENTS IN UND AUßERHALB VON GRIDS 38 TABELLE 4: WEITERE BEZEICHNUNGEN FÜR CERTS ANGELEHNT AN [KOSSAKOWSKI ET AL 2003A] 40 TABELLE 5: CERT DIENSTLEISTUNGEN NACH TI [TI URL] 47 TABELLE 6: BEWERTUNG DER TRADITIONELLEN CERT-DIENSTLEISTUNGEN FÜR DEN EINSATZ IN EINEM GRID-UMFELD 83

12

13 Einleitung 1 0. EINLEITUNG Das Grid Computing Konzept bekommt immer mehr Bedeutung. Dies belegen nicht zuletzt zahlreiche, intensiv geförderte, nationale und internationale Initiativen zum Aufbau von Grids, wie z. B. dem D-Grid in Deutschland, dem EGEE/EGEE2 (Enabling Grids for E- Science) Projekt der EU oder der internationalen Zusammenarbeit zur Verarbeitung der neuen CERN-Experimente LHC (Large Hadron Collider). Bisher wurde Grid-Security vornehmlich unter dem Aspekt der Kommunikationssicherheit betrachtet, so finden sich die üblichen kryptographischen Absicherungen bei Netzwerkverbindungen wieder. Allerdings wurde darüber hinaus kaum eine ganzheitliche Bewertung der Sicherheit vorgenommen. Insbesondere gibt es für den Fall der Fälle, in dem die Sicherheit kompromittiert wurde oder dies befürchtet werden muss, bisher keine Überlegungen zu verlässlichen Mechanismen, Methoden oder Techniken, wie Vorfälle (Incidents) in einem Grid zu erkennen, abzuwehren oder sinnvoll aufzuarbeiten sind. Inzwischen gibt es auch erste Berichte von Incidents in operativen Grids, die diese Lücke im generellen Betriebskonzept aufdecken. Wie im Netzwerkbereich üblich werden jedoch die technischen Details geheim gehalten aus Angst, Nachahmer zu motivieren oder das Ansehen der renommierten Experimente und Projekte zu gefährden. Seit der Gründung des ersten Computer-Notfallteams (Computer Emergency Response Team CERT) im Dezember 1988 nach dem Internet-Wurm hat sich das CERT-Konzept als sinnvolle, tragfähige Komponente erwiesen, ähnliche Lücken in traditionellen Sicherheitskonzepten von großen Organisationen (z. B. SIEMENS) oder Anwendergruppen (z. B. DFN) zu schließen. Durch ihre Arbeit erschließen sie Incidents innerhalb ihrer Zielgruppen, helfen Betroffenen und sorgen auch dafür, dass die gemachten Erfahrungen an die Zielgruppe in Form von Sicherheitshinweisen oder Schulungsmaterialien zurückfließen können. Deren Erfahrungswerte aus der täglichen operativen Arbeit zeigen relativ klar und nachvollziehbar die realen Bedrohungen auf. Grids sind wie andere Internet-Anwendungen nicht sicher und Grid-Incidents gibt es und wird es in Zukunft vermehrt geben. Daraus resultiert die Arbeitshypothese: Ein Grid-CERT ist ein sinnvolles Konzept zur Verbesserung der operativen Sicherheit innerhalb von Grids, das bisherige CERT-Konzepte übernimmt aber auch verändert, um dem veränderten Anwendungskontext Rechnung zu tragen. In Kapitel 1 werden zunächst Definitionen und grundlegende Ideen sowie Konzepte von Grids dargestellt. Anschließend daran folgt eine Beschreibung von verschiedenen Möglichkeiten der Klassifikation von Grids. Einige Beispiele für derzeitige Grid-Technologien und - Initiativen und deren Beschreibungen sollen aufzeigen, wieweit die bisherige Entwicklung gediehen ist und in welchem Umfeld Grids praktische Bedeutung erlangt haben. In Kapitel 2 werden Incidents eingehender betrachtet. Dazu wird eine Definition vorgestellt und die Klassifikation von Incidents beschrieben. Anschließend werden die Fragen untersucht, ob Angriffe und Incidents sich im Kontext von Grids verändern, und ob sich alles in bestehende Begriffswerke einordnen lässt.

14 2 Antonio Liu: Grid (In-) Security und CERTs In Kapitel 3 werden Hintergründe und Konzepte von CERTs genauer beleuchtet. Ferner werden Definitionen und Klassifikationen beschrieben sowie aktuelle Entwicklungen und CERT-Vereinigungen dargestellt. In Kapitel 4 werden die traditionell bekannten und dokumentierten CERT-Dienstleistungen einzeln vorgestellt und dahin gehend untersucht, in wie weit diese in einem Grid-Umfeld einsetzbar sind und ob sie dafür angepasst werden müssen. In Kapitel 5 werden, ausgehend von den Überlegungen und Ergebnissen der Betrachtungen der vorangegangenen Kapitel, vollkommen neue CERT-Dienstleistungen für ein Grid-Umfeld entworfen. Abschließend werden in Kapitel 6 die wichtigsten Ergebnisse zusammengetragen und als Empfehlungen für CERTs vorgestellt.

15 Grid-Konzepte und -Initiativen 3 1. GRIDS Viele Experten vertreten die Ansicht, dass Grid Computing den nächsten großen Fortschritt in der IT darstellt. 1 Immer häufiger wird die Entwicklung des Grid Computing mit der rasanten Entwicklung des Internets bzw. des World Wide Webs in den 90ziger Jahren verglichen. 2 Wie beim Internet und WWW so sind auch die meisten grundlegenden Konzepte und Technologien für Grid Computing an Universitäten und Forschungslaboren entwickelt worden, um spezifische Forschungsprobleme zu lösen und um die Zusammenarbeit innerhalb der nationalen, europäischen und internationalen Wissenschaftsgemeinschaften zu fördern. Heutzutage setzten viele unterschiedliche Akteure diese Technik ein bzw. wollen sie einsetzen, weil sie die große Hoffnung haben, mit Hilfe von Grids Probleme zu lösen, die mit bisherigen Ressourcen unlösbar waren. Zu den Einsatzgebieten gehören Wettersimulation, Simulationen komplexer Systeme, wie z. B. Erdbeben und andere Naturkatastrophen, Berechnungen in Quantenphysik, graphische Berechnungen (Rendering), aber auch Risikobewertungen im Finanzsektor u. v. a. m. Um die Grundlage für die weitere Arbeit zu legen, müssen zunächst die Hintergrundinformationen zu den zentralen Ideen und Konzepten von Grids aufgearbeitet werden. Insbesondere sind die verschiedenen Ansätze und Definitionen von Grids und deren Klassifikationen interessant. Beispiele für derzeitige Grid-Software und -Initiativen und deren Beschreibungen sollen den Stand der Entwicklung aufzeigen und die praktische Bedeutung von Grids verdeutlichen. Erste Beschreibungen eines Grid-Konzeptes stammen von [Foster & Kesselmann 1998] aus den 90ziger Jahren des letzten Jahrhunderts. In darauf folgenden Jahren wurden für den Einsatz des Konzeptes sowohl Standards und APIs definiert als auch verschiedene Softwarepakete und Middleware implementiert. Viele der Standards und der Software Implementierungen befinden sich immer noch im Prozess der Entwicklung. Zu den bedeutendsten Standards und APIs gehören u. a.: Common Object Request Broker Architecture (CORBA), Open Grid Services Architecture (OGSA), Open Grid Services Infrastructure (OGSI) oder Simple API for Grid Applications (SAGA). Die praktisch relevanten Software-Implementierungen sind Globus Toolkit, glite und UNICORE. Diese werden nachfolgend kurz in Hinblick auf Herkunft und Konzepte beschrieben. 1 S.: [Foster 2002a], [D-Grid Überblick URL] und [GridPP Overview URL]. 2 S.: [Foster 2002a].

16 4 Antonio Liu: Grid (In-) Security und CERTs 1.1 KONZEPT UND DEFINITION VON GRID COMPUTING Das Wort Grid Computing hat sich zu einem Buzzword entwickelt und heutzutage werden viele Systeme und Infrastrukturen als Grids bezeichnet. Aber nicht nur wegen einer fehlenden allgemein akzeptierten Definition werden viele Systeme und Infrastrukturen gern als Grid bezeichnet, sondern auch aus Marketing-Gründen oder der Hoffnung, Forschungsförderung zu erhalten. Umso wichtiger ist deshalb eine kurze Auseinandersetzung mit der Definition von Grid Computing und den Motiven der Entstehung. Das Grid Computing Konzept wurde entwickelt, um vor allem folgende Anforderungen der (internationalen) Forschergemeinde abzudecken: Komplexe und aufwendige Berechnungen und Simulationen zu ermöglichen, Vorhandene und lokal ungenutzte Ressourcen besser und sinnvoller aus zu nutzen, Heterogene Systeme miteinander zu verbinden und Rechenleistung und Ressourcen einfach und On-Demand zugänglich zu machen. Obwohl der Fortschritt im Bereich der IT in den letzten Jahren rasant verlief, und das Mooresche Gesetz bzgl. der Verdopplung von Rechenleistung alle 18 Monate weiterhin Bestand hat, so sind die Rechenleistungen von einzelnen Rechnern oder Rechnernetzen heutzutage für komplexe Berechnungen und Simulationen immer noch nicht ausreichend, wie z. B. bei der Wettersimulation. Ein großer Teil der heute bereits vorhandenen Rechner und damit deren Rechenleistung bleibt den größten Teil des Tages ungenutzt. Dieses bisher ungenutzte Potenzial soll sinnvoll eingesetzt werden, damit insgesamt höhere Rechenleistung und -kapazitäten erreicht werden. Systeme, mit unterschiedlicher Hardware- und Software-Ausstattung, insbesondere unterschiedlichen Betriebssystemen, mit unterschiedlichen Policies, von verschiedenen Eigentümern, etc. sollen miteinander zu einer Infrastruktur verbunden werden. Benötigte Rechenleistung und Ressourcen sollen einfach und jederzeit, quasi On-Demand, zugänglich sein, wie Strom aus der Steckdose, daher auch die Analogie zum Power Grid (Stromnetz). Dabei spielt es keine Rolle, woher die Rechenleistung oder die Ressourcen physikalisch stammen oder wer der Besitzer ist, oder wie das Netz selbst aufgebaut ist. Nur die Ergebnisse sind wichtig. In seinem späteren Artikel [Foster 2002 a] präzisiert Foster diese Idee noch weiter und bezieht sich auf den zentralen Faktor der Kommunikation und den immens schnelleren Fortschritt in der Leistung von Wide Area Networks (WAN) im Vergleich zu der Entwicklung von Prozessoren. Er prophezeit, dass dieser Trend weiter anhalten und dadurch Kommunikation immer günstiger wird. Für die Verarbeitung von komplexen Berechnungen und Simulationen macht es also durchaus Sinn, nicht auf schnellere Prozessoren und Rechner zu warten, sondern die rasant steigende Transfer-Geschwindigkeit und -Leistung

17 Grid-Konzepte und -Initiativen 5 von WANs zu nutzen, und Systeme zu verbinden. Somit wird auch die natürliche Beschränkung von Ressourcen an einem Ort aufgehoben. Im Jahre 1998 beschrieben Foster und Kesselman in ihrem Werk [Foster & Kesselman 1998] erstmalig ein neues Konzept für eine Computing Infrastructure und nannten diese Grid Computing. Sie beschrieben eine Infrastruktur, in der es On-Demand Zugriff auf Rechenleistung, Daten und Dienste gibt, und definierten wie folgt: A computational grid is a hardware and software infrastructure that provides dependable, consistent, pervasive, and inexpensive access to high-end computational capabilities. In seinem Artikel [Foster et al 2001] mit Co-Autoren Kesselman und Tuecke änderte Foster die Definition in: Grid computing is concerned with coordinated resource sharing and problem solving in dynamic, multi-institutional virtual organizations. Mit dieser Definition versuchten die Autoren, soziale und Policy-Aspekte zu adressieren, und Grid Computing mit dem Konzept von Virtuellen Organisationen 3 zu verbinden. In seinem Artikel [Foster 2002] versucht Foster abermals, Grid Computing präziser zu definieren und zählt drei Beschreibungsmerkmale auf. Diese Arbeit hält sich im Weiteren an diese Definition: A Grid is a system that: 1. Coordinates resources that are not subject to centralized control, (A Grid integrates and coordinates resources and users that live within different control domains - for example, the user s desktop vs. central computing; different administrative units of the same company; or different companies; and addresses the issues of security, policy, payment, membership, and so forth that arise in these settings. Otherwise, we are dealing with a local management system.) 3 In [Foster et al 2001] beschreibt Foster Virtuelle Organisationen wie folgt: The sharing that we are concerned with is not primarily file exchange but rather direct access to computers, software, data, and other resources, as is required by a range of collaborative problem solving and resourcebrokering strategies emerging in industry, science, and engineering. This sharing is, necessarily, highly controlled, with resource providers and consumers defining clearly and carefully just what is shared, who is allowed to share, and the conditions under which sharing occurs. A set of individuals and/or institutions defined by such sharing rules form what we call a virtual organization.

18 6 Antonio Liu: Grid (In-) Security und CERTs 2. Using standard, open, general-purpose protocols and interfaces, (A Grid is built from multi-purpose protocols and interfaces that address such fundamental issues as authentication, authorization, resource discovery, and resource access. As I discuss further below, it is important that these protocols and interfaces be standard and open. Otherwise, we are dealing with an application specific system.) 3. To deliver nontrivial qualities of service. (A Grid allows its constituent resources to be used in a coordinated fashion to deliver various qualities of service, relating for example to response time, throughput, availability, and security, and/or co-allocation of multiple resource types to meet complex user demands, so that the utility of the combined system is significantly greater than that of the sum of its parts.) 4 Demnach integriert und koordiniert ein Grid Ressourcen und Anwender, die in verschiedenen Control Domains, also administrativen Kontroll-Domains, eingebettet sind. Dabei werden standardisierte, offene Protokolle und Schnittstellen zum Aufbau des Grids benutzt, die die fundamentalen Belange wie Authentifizierung, Autorisierung, Ermittlung freier Ressourcen und Zugriff auf Ressourcen regeln. Ein Grid erlaubt die Benutzung der einzelnen angebundenen Ressourcen auf eine koordinierte Weise, um verschiedene Qualitäten von Diensten bereitzustellen, z. B. bezüglich Antwortzeiten, Durchsatz, Verfügbarkeit, Sicherheit und/oder Zuteilung von multiplen Ressourcenarten für komplexe Benutzer- Anfragen. Letztendlich soll der Nutzen des verbundenen Systems bedeutend größer sein als die Summe des Nutzens einzelner Teile. 5 Wir haben also bei Grids eine kollaborative Nutzung von Ressourcen über verschiedene, voneinander unabhängige administrative Domains, wobei die einzelnen Ressourcen räumlich und organisatorisch stark verteilt sind. Zusätzlich dazu haben wir häufig wechselnde Anwender, deren Berechtigungen durch die Domains vergeben werden. Weiterhin existiert keine zentrale Kontrollinstanz, die die Zusammenarbeit bzw. den Datenaustausch kontrolliert, den Systemzustand kennt und überwacht oder die Berechtigung von Benutzern zuweist und überprüft. Es gibt auch keine zentrale Instanz die alle Benutzeranfragen aufzeichnet oder vollständige Kontrolle über alle einzelnen Komponenten besitzt. Vielmehr bleibt intransparent und für den einfachen Benutzer unbekannt, auf welchem angebundenem Rechner oder angebundener Ressource gearbeitet wird oder wurde. Selbst welche Jobs auf einem eigenen Rechner ausgeführt werden oder wurden, bleibt oft unbekannt. Diese Eigenschaften eines Grids stellen somit bereits per se extrem hohe Anforderungen an die Sicherheit von Systemen, die an das Grid gekoppelt sind. 4 S.: [Foster 2002]. 5 S.: [Foster 2002].

19 Grid-Konzepte und -Initiativen KLASSIFIKATION UND KATEGORIEN VON GRIDS Heutzutage scheint es, eine Vielzahl unterschiedlicher Arten von Grids zu geben. Sie unterscheiden sich in den Schwerpunkten bzgl. der gemeinsam genutzten Ressourcen und werden häufig darüber klassifiziert. Zweckmäßig erscheint m. E. jedoch, bei der Einteilung von Grids zwei weitere Parameter hinzuzuziehen, da diese den Charakter der Grids deutlicher herausstellen: die Aufgabenstellung bzw. Zielsetzung des Grids und die Akteure und Initiatoren des Grids. Das erste Kriterium zur Einteilung von Grids führt zu folgenden Arten: Computing Grid Ermöglicht die Nutzung von verteilten Rechenressourcen. Wird z. B. für Distributed Supercomputing oder High Throughput Computing eingesetzt. Data Grid Ermöglicht die gemeinsame Nutzung und Verwaltung von großen, verteilten Datenmengen. Wird z. B. bei Daten intensive Berechnungen eingesetzt. Resource Grid Ermöglicht den Zugriff auf weitere Betriebsmittel für verteilte Anwendungen. Dabei müssen die zu integrierenden Ressourcen nicht allein auf leistungsfähige Hard- und Software-Komponenten beschränkt sein. Vielmehr sind alle möglichen, sonst nicht oder schlecht verfügbaren Ressourcen vorstellbar, z. B. spezielle Software wie CAD- Programme, etc. Service Grid Ermöglicht den Zugriff auf verteilte Dienste. Wird z. B. für On Demand Computing, Collaborative Computing oder Multimedia Computing eingesetzt. Knowledge Grid Ermöglicht die Zusammenarbeit von Wissenschaftlern oder Analysten, die Zugriff auf große Datenmengen in verschiedenen Datenbanken verschiedener Organisationen benötigen. Dabei werden Techniken des Data Mining oder des Knowledge Managements angewendet. Equipment Grid Ermöglicht die Fernsteuerung von Anlagen, wie z. B. einem Teleskop. Wird aber auch für die Verarbeitung der von der Anlage erzeugten Daten genutzt.

20 8 Antonio Liu: Grid (In-) Security und CERTs Ausgehend vom zweiten Kriterium lassen sich Grids wie folgt klassifizieren: Distributed Computing Einzelne Rechner oder Rechnernetze können aufgrund ihrer beschränkten Rechenleistung viele komplexe Berechnungen oder Simulationen nicht durchführen. Ein Grid kann jedoch diese besser durchführen, da es eine immens höhere Rechenleistung bieten kann. Large-scale Data Analysis Viele wissenschaftliche Probleme benötigen für ihre Lösung Analysen von riesigen Datenmengen. Für solche Probleme bietet sich eine verteilte Berechnung mit ebenfalls verteilter Speicherung an, zumal viele Datenanalyse-Verfahren eine parallele Verarbeitung unterstützen. Computer-in-the-Loop Instrumentation Es existieren aber auch wissenschaftliche Aufgabenstellungen, die nur kurze Perioden von hoher Rechenleistung benötigen, z. B. bei der Echtzeitverarbeitung von Daten eines Teleskops. Bisher werden die Daten von Teleskopen meist im Batch-Verfahren verarbeitet. Collaborative Work Für die Forschung benötigt man nicht nur Rechenleistung und Datenkapazitäten, sondern auch menschliche Expertise. Grids ermöglichen neue Formen der Zusammenarbeit in Echtzeit. Beispielsweise können Wissenschaftler gleichzeitig komplexe Simulationen durchführen und gemeinsam auswerten, unabhängig von dem Arbeitsort der einzelnen Forscher. Science Portals Portale vereinfachen die Benutzung besonderer Problemlösungs-Methoden durch den Aufruf hochentwickelter Pakete über Webbrowser. Die Installation von neuer Software auf den Arbeitsplätzen wird dadurch unnötig. Das dritte Kriterium zieht die Initiatoren und Akteure zur Unterscheidung heran. Grids werden heutzutage von verschiedenen Initiatoren aufgebaut und finanziert. Zu ihnen gehören: Wirtschaftsunternehmen, Forschungseinrichtungen und Wissenschaftler, Regierungsstellen und Regierungen und Internationale Organisationen und Vereinigungen. So kann man demnach auch von Unternehmens-Grids, Forschungs-Grids, nationalen oder

21 Grid-Konzepte und -Initiativen 9 Regierungs-Grids und internationalen Grids sprechen. Zusätzlich sollte man die teilnehmenden Akteure betrachten. Beispielsweise können dies Einzelpersonen oder Organisationen sein. Sofern Organisationen vertreten sind, ist die Art von diesen interessant. Auch hier können dies Wirtschaftsunternehmen, Forschungseinrichtungen, Regierungsstellen und Regierungen und internationale Organisationen und Vereinigungen sein. Durch die drei beschriebenen Kriterien lassen sich Grids hinsichtlich ihrer interessanten und relevanten Aspekte unterscheiden und einteilen.

22 10 Antonio Liu: Grid (In-) Security und CERTs 1.3 GRID SOFTWARE In den letzten zehn Jahren haben die Bemühungen zum Aufbau von Grids zugenommen. Für die Umsetzung der Grid-Ideen und Konzepte wurden diverse Implementierungen entwickelt. Im Folgenden werden drei Implementierungen von Grid-Software vorgestellt, die unterschiedlich konzipiert und aufgebaut sind. Das Globus Toolkit gehört zu den bekanntesten und am weitest verbreiteten Implementierungen. Es wird seit 1998 kontinuierlich von der Globus Alliance weiterentwickelt. Die glite Middleware wird im Rahmen des EGEE Projektes der EU seit 2004 als Alternative zum Globus Toolkit entwickelt. UNICORE (UNiform Interface to COmputing REsources) wurde in zwei deutschen Forschungsprojekten des Bundesministeriums für Bildung und Forschung (BMBF) entwickelt. Die Arbeit an UNICORE begann bereits 1997 und wurde in zahlreichen EU-Projekten weitergeführt GLOBUS TOOLKIT Das Globus Toolkit (GT) ist eine Sammlung von Bibliotheken und Programmen zum Aufbau von Computing- und Data-Grids. Genauer gesagt beinhaltet das Toolkit eine Entwicklungsumgebung für Grids und eine Sammlung von grundlegenden Grid-Diensten sowie weitere Tools und Beispiele. So gibt es Grid-Dienste für Job-Übergabe und -Verwaltung, für Dateitransfer, für Datenbankzugriff, für Datenverwaltung und für Überwachung und Indizierung von Systeminformationen. Die einzelnen Komponenten können sowohl allein als auch gemeinsam für die Entwicklung von Grid-Applikationen genutzt werden. Seit 1998 wird GT als Open Source und Open Architecture Software entwickelt und momentan ist die Version 4 aktuell. Die einzelnen Versionen von GT unterscheiden sich teilweise erheblich, da mit jeder Version neue Standards implementiert wurden. In Version 1 (1998) wurden der Globus Resource Allocation Manager (GRAM) und das Monitoring and Discovery System (MDS) implementiert. In Version 2 (2001) wurden das GridFTP und das Grid Packaging Toolkit (GPT), in Version 3 (2002) die Open Grid Services Architecture (OGSA) und in Version 4 (2005) das Web Services Resource Framework (WSRF) implementiert. Im Folgenden wird kurz Version 4 dargestellt. GT4 besteht aus 250 MB Binaries und Konfigurations-Dateien. Nach der Neuinstallation von GT4 laufen über 50 Dienste. Abbildung 1: Aufbau des Globus Toolkits Version 4 [GLOBUS URL] zeigt die Komponenten von GT4, die sich in fünf Bereiche aufteilen: Execution Management: Einstellen und Überwachen von Jobs sowie Ressourcenreservierung. Information Services: Überwachung und Indizierung von Systeminformationen und Ressourcen.

23 Grid-Konzepte und -Initiativen 11 Data Management: Dateitransfer und Datenspeicherung. Security: Sicherheitsfunktionen, wie Authentisierung, Autorisation und Delegation, die die Grid Security Infrastructure (GSI) bilden. Common Runtime: APIs und Sprachanbindungen für C, Java und Python (experimentell) sowie eine Bibliothek für Ein-/Ausgabefunktionen (Extensible IO - XIO). Abbildung 1: Aufbau des Globus Toolkits Version 4 [GLOBUS URL]

24 12 Antonio Liu: Grid (In-) Security und CERTs Ab Globus Version 3 haben die Dienste eine Umstellung in Richtung Web-Services (WS) erfahren. Diese Umstellung ist noch nicht vollständig abgeschlossen, so dass teilweise zwei Versionen der Dienste parallel zueinander existieren. Daher auch die horizontale Unterteilung in der Abbildung 1. Die Versionen 2 und 4 haben sich durchgesetzt und werden am häufigsten eingesetzt GLITE glite Middleware ist eine ganzheitliche Sammlung von Komponenten, die die verteilte Nutzung von Ressourcen ermöglicht. Es wurde und wird innerhalb des EGEE Projektes der EU seit 2004 entwickelt und ist momentan in der Version 3 verfügbar. Abbildung 2: glite Services [Laure 2007] glite unterteilt sich in die folgenden Subsysteme: Computing Element Data Management Accounting Logging

25 Grid-Konzepte und -Initiativen 13 Information and Monitoring Service Discovery Security Workload Management Das Computing Element (CE) repräsentiert eine Menge von Computerressourcen, so beispielsweise ein Cluster o. ä. Die Hauptaufgabe des CE ist die Verwaltung der Arbeitsaufträge. Es beinhaltet ein Grid Gate (GG), ein Local Resource Management System (LRMS) und eine Reihe sogenannter Working Nodes (WN). Die Dienste des Data Management regeln den Umgang mit Dateien. Dateien in einer glite Umgebung können über mehrere Namen referenziert werden, Grid Unique Identifier, Logical Filename, Storage-URL oder Transport-URL. Des Weiteren gibt es in diesem Subsystem Servicegruppen, die Zugang zu Datenspeichern ermöglichen (Storage Element), Katalogdienste anbieten (Catalog Services) und Schnittstellen für die Verteilung der Daten in der Grid-Umgebung bereitstellen (Data Scheduling). Das Accounting Subsystem bietet einen Dienst an, der Informationen über die von einem Benutzer oder einer virtuellen Organisation genutzten Grid-Ressourcen sammelt. Zum einen dient dies zu Abrechnungszwecken, zum anderen können aufgrund dieser Daten statistische Analysen erstellt und eventuelle Missbräuche erkannt werden. Die Logging Dienste speichern alle relevanten Ereignisse, die bei der Verarbeitung von Aufträgen auftreten und dies von der Ressourcenfindung bis zur Ergebnispräsentation und Ressourcenfreigabe. Zu Monitoring-Zwecken wird in der glite-middleware eine stark relational orientierte Implementierung der Grid Monitoring Architecture (GMA) des Global Grid Forums eingesetzt. Mit Hilfe der Service Discovery Funktionen können geeignete Dienste gefunden werden. Die glite Implementierung ist ein einfaches Frontend, welches einen Verzeichnisdienst abfragt. Die Grid Security Infrastructure (GSI) ermöglicht die sichere Authentifizierung und Kommunikation über ein offenes Netzwerk. GSI basiert auf Public Key Encryption, X.509 Zertifikaten und dem SSL Protokoll, mit Erweiterungen für Single-Sign-On und Delegation. Das Workload Management System (WMS) beinhaltet verschiedene Komponenten, die für die Verteilung und das Management der Aufgaben in der Grid-Umgebung verantwortlich sind. Die Hauptkomponente ist der Workload Manager, der eintreffende Jobanfragen entgegennimmt und entsprechend verarbeitet.

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Grid Computing. Einführung. Marc Lechtenfeld. Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen

Grid Computing. Einführung. Marc Lechtenfeld. Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen * Grid Computing Einführung Marc Lechtenfeld Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen Übersicht 1 Problematik 2 Systemanforderungen 3 Architektur 4 Implementation 5 Projekte

Mehr

Ralf Enderle 19.11.07. Grid Computing. Seminar am Institut für verteilte Systeme im WS 07/08 - Forschungstrends im Bereich Verteilte Systeme -

Ralf Enderle 19.11.07. Grid Computing. Seminar am Institut für verteilte Systeme im WS 07/08 - Forschungstrends im Bereich Verteilte Systeme - Ralf Enderle 19.11.07 Grid Computing Seminar am Institut für verteilte Systeme im WS 07/08 - Forschungstrends im Bereich Verteilte Systeme - Seite 2 Inhalt Einleitung Konzeptueller Aufbau eines Grid Systems

Mehr

Strukturen im D-Grid. Uwe Schwiegelshohn D-Grid GmbH / TU Dortmund. 3. DFN Kommunikationsforum Konstanz, Mai 2010

Strukturen im D-Grid. Uwe Schwiegelshohn D-Grid GmbH / TU Dortmund. 3. DFN Kommunikationsforum Konstanz, Mai 2010 Strukturen im D-Grid Uwe Schwiegelshohn D-Grid GmbH / TU Dortmund 3. DFN Kommunikationsforum Konstanz, Mai 2010 Was ist das Grid? coordinated resource sharing and problem solving in dynamic, multi-institutional

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

Instant-Grid ein Grid in 15 Minuten

Instant-Grid ein Grid in 15 Minuten Instant-Grid ein Grid in 15 Minuten Vortrag von Andreas Félix beim Practical Linux Forum des LinuxTag 2006 Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen mbh Übersicht über den Vortrag

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: Unicore ICA Joh.. Kepler Universität t Linz Unicore Uniform Interface to Computing Resources Seit 1997 am Forschungszentrum Jülich entwickelt Grid

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz

glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz Agenda Europäische Grid-Projekte/Middleware LHC/LCG EGEE/gLite glite Testbed am RRZN Jobablauf in glite beteiligte

Mehr

Hochleistungsrechnen in Grids. Seminar: Grid-Middleware. Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de. 4. Dezember 2006

Hochleistungsrechnen in Grids. Seminar: Grid-Middleware. Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de. 4. Dezember 2006 Seminar: Hochleistungsrechnen in Grids Grid-Middleware Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de 4. Dezember 2006 2 Inhalt Funktionen einer Grid-Middleware Grid Standards Middleware-Systeme Zusammenfassung

Mehr

Service Oriented Architecture für Grid-Computing

Service Oriented Architecture für Grid-Computing Service Oriented Architecture für Grid-Computing Service Oriented Architecture für Grid-Computing Berlin/Brandenburger Softwareforum 24.08.2005 Andreas Hoheisel (andreas.hoheisel@first.fraunhofer.de) Seite

Mehr

Das LHC-Computing-Grid

Das LHC-Computing-Grid Das LHC-Computing-Grid Von Julian Gethmann WS 11/12 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Überblick Ansprüche an die Rechnerinfrastruktur

Mehr

Anwendungen. Miroslawa Utzka Oktober 2004. Grid Computing

Anwendungen. Miroslawa Utzka Oktober 2004. Grid Computing Anwendungen Miroslawa Utzka Oktober 2004 Grid Computing Übersicht Einleitung Einsatzgebiete und Beispielprojekte Grid Anwendungen BOINC Projekte rund um BOINC Seti@home Ausblick Wenn Kosten eine Rolle

Mehr

Customer Service Grids

Customer Service Grids Customer Service Grids Contact: Dr. Alfred Geiger, Dr. Heinz Hoermann Customer-Service-Grids. The Vision (2007) Resource-Providers Grid-Provider Corporate Resources -Compute -Data - Applications -Services

Mehr

Open Grid Services Architecture (OGSA)

Open Grid Services Architecture (OGSA) Open Grid Services Architecture (OGSA) IBM Red Paper; Fundamentals of Grid Computing, 2002 A d v an ced M id d lew are P ro f. D r. C h. R eich rc h @ fh-furtw angen.d e http://www.informatik.fh-furtwangen.de/~reich/advancedmiddlewareallg.ss05/index.html

Mehr

Vergleichende Technologien - Grid-Computing

Vergleichende Technologien - Grid-Computing Vergleichende Technologien - Grid-Computing Sven Hartlieb Fakultät für Informatik Hochschule Mannheim Paul-Wittsack-Straße 10 68163 Mannheim sven.hartlieb@gmail.com Zusammenfassung Immer größerer Bedarf

Mehr

Einiges zur Grid Infrastruktur bei DESY

Einiges zur Grid Infrastruktur bei DESY Einiges zur Grid Infrastruktur bei DESY Andreas Gellrich DESY IT Installations Meeting DESY, 06.12.2006 Nomenklatur Grid Infrastruktur: Ein System aus Diensten und Ressourcen, das Benutzern zur Verfügung

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Grid-Computing in der Hochenergiephysik

Grid-Computing in der Hochenergiephysik Grid-Computing in der Hochenergiephysik Auf dem Weg zum Grid (EDG-Tutorial, Cristophe Jaquet) Once upon a time.. Microcomputer Mini Computer Cluster Auf dem Weg zum Grid (EDG-Tutorial, Cristophe Jaquet)

Mehr

SLA4D-Grid! Einführung, Konzepte und Ergebnisse

SLA4D-Grid! Einführung, Konzepte und Ergebnisse Service Level Agreements for D-Grid SLA4D-Grid! Einführung, Konzepte und Ergebnisse Philipp Wieder, Service Computing, TU Dortmund SLAs in Grid und Cloud Workshop 09. September 2010, Karlsruhe, DE http://www.sla4d-grid.de

Mehr

Erweiterung einer D-Grid Ressource um eine Compute Cloud Schnittstelle

Erweiterung einer D-Grid Ressource um eine Compute Cloud Schnittstelle am am Erweiterung einer D-Grid Ressource um eine Compute Schnittstelle 3. DFN-Forum 2010 Kommunikationstechnologien Verteilte Systeme im Wissenschaftsbereich Stefan Freitag Institut für Roboterforschung

Mehr

Empfehlungen zur statischen Konfiguration von Firewalls im D-Grid

Empfehlungen zur statischen Konfiguration von Firewalls im D-Grid D-Grid Integrationsprojekt (DGI) Fachgebiet 3-5 Entwicklung und Einsatz von Firewallkonzepten in Grid-Umgebungen Empfehlungen zur statischen Konfiguration von Firewalls im D-Grid Version 1.2, 30. Juni

Mehr

Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2

Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2 Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2 DGI-2 FG3 Sicherheit 3. Security Workshop Göttingen 1.-2. April 2008 Marcus Pattloch, DFN-Verein Sicherheit im D-Grid (1) Notwendiger Service

Mehr

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007 Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Herausforderungen des Grid Computing für die universitäre IT- Struktur?

Herausforderungen des Grid Computing für die universitäre IT- Struktur? Herausforderungen des Grid Computing für die universitäre IT- Struktur? Uwe Schwiegelshohn D-Grid Corporation TU Dortmund 14. Oktober 2008 Finanzierungslücke im IT-Bereich Disziplinen mit traditionell

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

D-Grid Site Monitoring im Hinblick auf EGI

D-Grid Site Monitoring im Hinblick auf EGI D-Grid Site Monitoring im Hinblick auf EGI Foued Jrad KIT die Kooperation von Die Kooperation von www.kit.edu Agenda Site Functional Tests Ersatz für SFT in D-Grid Zukunft der Site Monitoring in D-Grid

Mehr

GRID-Computing vom lokalen zum globalen Ressourcenmanagement

GRID-Computing vom lokalen zum globalen Ressourcenmanagement GRID-Computing vom lokalen zum globalen Ressourcenmanagement Lokal job Master Ressourcen Management Queue1 Queue2... Node 1 Node 2.. Benutzer Cluster Ressourcenmanager: LSF (load sharing facility) OpenPBS

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Einführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen

Einführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen 1 Einführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen Florian Zrenner (LRZ) zrenner@lrz.de Übersicht 2 Authentifizierung und Autorisierung - Grid Security Infrastructure

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Fraunhofer Resource Grid

Fraunhofer Resource Grid Fraunhofer Resource Grid Fraunhofer Resource Grid Andreas Hoheisel (andreas.hoheisel@first.fraunhofer.de) Uwe Der (uwe.der@first.fraunhofer.de) Computing Grids Computing Grids Das Netz ist der Computer

Mehr

Instrument, Compute, Data Sharing Ressourcen gemeinsam nutzen statt selber aufbauen

Instrument, Compute, Data Sharing Ressourcen gemeinsam nutzen statt selber aufbauen Virtuelle Forschungsumgebungen aufbauen mit D Grid Workshop des WissGridFachberater Teams Instrument, Compute, Data Sharing Ressourcen gemeinsam nutzen statt selber aufbauen 19.01.2011 F.Schlünzen / DESY

Mehr

DGI-2 ZentraleDienste

DGI-2 ZentraleDienste DGI-2 Zentrale Daniel Mallmann Institute for Advanced Simulation (IAS) Jülich Supercomputing Centre (JSC) Überblick AP 2.1 - VO-Service-Infrastruktur AP 2.2 - Helpdesk-Infrastruktur AP 2.3 - Zentrale Middleware-Infrastruktur

Mehr

perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt

perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt Dr. Susanne Naegele-Jackson Martin Gründl Regionales Rechenzentrum Erlangen (RRZE) Dr. Andreas Hanemann DFN GS Berlin Inhalt

Mehr

Forschungsprojekt OSAMI Teilprojekt: Entwicklung eines telemedizinischen Trainingssystems

Forschungsprojekt OSAMI Teilprojekt: Entwicklung eines telemedizinischen Trainingssystems Forschungsprojekt OSAMI Teilprojekt: Entwicklung eines telemedizinischen Trainingssystems Schüchtermann-Klinik, Abteilung für Rehabilitation Bad Rothenfelde, November 2008 Erläuterungen Erläuterungen zu

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

glite eine Grid Distribution der EGEE GRID Seminar am 08.11.2007 Fakultät für Physik Steen Klemer (Fakultät für Physik) glite 1 / 22

glite eine Grid Distribution der EGEE GRID Seminar am 08.11.2007 Fakultät für Physik Steen Klemer (Fakultät für Physik) glite 1 / 22 glite eine Grid Distribution der EGEE Fakultät für Physik GRID Seminar am 08.11.2007 Steen Klemer (Fakultät für Physik) glite 1 / 22 Übersicht 1 Geschichte Der Opa, Onkel, Bruder und Gleichgesinnte Warum

Mehr

Multidisziplinäre und verteilte Simulationen in der Industrie

Multidisziplinäre und verteilte Simulationen in der Industrie Multidisziplinäre und verteilte Simulationen in der Industrie Marc Lob Forum»Virtualisierung und Grid Computing«Stuttgart, 27. Mai 2008 Inhalt Gekoppelte Multi-Physics-Simulation Reconfigurable Computing

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Integration of D-Grid Sites in NGI-DE Monitoring

Integration of D-Grid Sites in NGI-DE Monitoring Integration of D-Grid Sites in NGI-DE Monitoring Steinbuch Centre for Computing Foued Jrad www.kit.edu D-Grid Site Monitoring Status! Prototype D-Grid Site monitoring based on Nagios running on sitemon.d-grid.de

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Info Day Bremen 12.09.2014 14:00-18:00 Uhr Neue Internet-Technologien für Unternehmer und solche, die es werden wollen!

Info Day Bremen 12.09.2014 14:00-18:00 Uhr Neue Internet-Technologien für Unternehmer und solche, die es werden wollen! Info Day Bremen 12.09.2014 14:00-18:00 Uhr Neue Internet-Technologien für Unternehmer und solche, die es werden wollen! FIWARE Potenzial für Entwickler und Endanwender! Gunnar Große Hovest FIWARE / FIspace

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

PREMIS Aktuelle Entwicklungen und Perspektiven

PREMIS Aktuelle Entwicklungen und Perspektiven PREMIS Aktuelle Entwicklungen und Perspektiven Olaf Brandt Gliederung Hintergrundinformationen zu PREMIS Aktivitäten Welchen Stand haben wir erreicht? Wohin geht die Entwicklung? Was ist PREMIS? Das Akronym

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Grid Computing für datenintensive Anwendungen

Grid Computing für datenintensive Anwendungen Grid Computing für datenintensive Anwendungen Andreas Schreiber Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) Köln-Porz Workshop "Wege aus dem Daten-Chaos" Köln-Porz, 16. Mai 2002 1 Überblick Einleitung

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Deployment of firewalls at Resource Providers: status and future directions

Deployment of firewalls at Resource Providers: status and future directions Deployment of firewalls at Resource Providers: status and future directions Gian Luca Volpato RRZN - Leibniz Universität Hannover volpato@rrzn.uni-hannover.de Overview Resource Providers configuration

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Visualisierung. Grid-Computing Seminar SS04 Prof. Dr. Fuhr, Universität Duisburg-Essen

Visualisierung. Grid-Computing Seminar SS04 Prof. Dr. Fuhr, Universität Duisburg-Essen Grid-Computing Seminar SS04 Prof. Dr. Fuhr, Universität Duisburg-Essen Visualisierung Basierend auf den Artikeln: GridMapper: A Tool for Visualizing the Behavior of Large-Scale Distributed Systems, von

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

The world we live in and Supercomputing in general

The world we live in and Supercomputing in general The world we live in and Supercomputing in general Achim Streit aktuelle Prozessoren Desktop Intel Pentium 4 mit 3.2 GHz AMD Athlon XP 3200+ mit 2.2 GHz IBM PowerPC G5 mit 2.0 GHz (64-bit) Server & Workstation

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: Advanced Resource Connector (ARC) ICA Joh.. Kepler Universität t Linz Advanced Resource Connector Entwickelt durch die NorduGrid Collaboration Skandinavische

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Thema: Grid-Middleware. Mirko Dietrich, mirko.dietrich@hrz.uni-kassel.de

Thema: Grid-Middleware. Mirko Dietrich, mirko.dietrich@hrz.uni-kassel.de Seminar Hochleistungsrechnen in Grids Thema: Grid-Middleware Mirko Dietrich, mirko.dietrich@hrz.uni-kassel.de Betreuerin: Prof. Dr. Claudia Leopold Fachgebiet Programmiersprachen/-methodik Fachbereich

Mehr

Eine kurze Einführung in die Technologiegrundlage. Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing

Eine kurze Einführung in die Technologiegrundlage. Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing Eine kurze Einführung in die Technologiegrundlage www.finish-project.eu Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing Was ist FIWARE? Future Internet Ware

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Microsoft Office SharePoint 2007

Microsoft Office SharePoint 2007 Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008 Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Andreas Glaser, 23. September 2008 Teufenerstrasse 19 CH 9001 St.Gallen t [+41] 71 228 67 77 f [+41] 71 228 67 88 info@namics.com

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Storage-Trends am LRZ. Dr. Christoph Biardzki

Storage-Trends am LRZ. Dr. Christoph Biardzki Storage-Trends am LRZ Dr. Christoph Biardzki 1 Über das Leibniz-Rechenzentrum (LRZ) Seit 50 Jahren Rechenzentrum der Bayerischen Akademie der Wissenschaften IT-Dienstleister für Münchner Universitäten

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Grid-Support DGI-2-AHM 24. Februar 2011, Berlin

Grid-Support DGI-2-AHM 24. Februar 2011, Berlin Grid-Support DGI-2-AHM 24. Februar 2011, Berlin Torsten Antoni Sabine Reißer GGUS-SCC-KIT torsten.antoni@kit.edu sabine.reisser@kit.edu User-Support ist Unterstützung bei der Gridifizierung Benutzer-Schulung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

3D City Model Berlin Spatial Data Infrastructure Berlin: The 3D City Model ERDF Project Strategic Goal 3D City Model Berlin Strategic Goal Use of 3D City Model for: City and Urban Planning, Political Issues

Mehr