Für die Frauen dahinter!

Größe: px
Ab Seite anzeigen:

Download "Für die Frauen dahinter!"

Transkript

1

2

3 Für die Frauen dahinter! Wer vom Ziel nicht weiß,... Christian Morgenstern, 1914

4

5 DANKSAGUNG Die vorliegende Arbeit wäre ohne die moralische Unterstützung und tatkräftige Hilfe vieler Menschen nicht entstanden. Meine Familie, meine Freunde, meine Kollegen und Andere haben mich immer wieder dazu ermutigt und unablässig dabei unterstützt, Begonnenes nicht abzubrechen, sondern zu einem guten Ende zu führen. Auch wenn hier nicht alle namentlich aufgeführt sind, so bin ich jedem Einzelnen von Ihnen aufrichtig verpflichtet und von ganzem Herzen dankbar. Zunächst möchte ich mich bei Herrn Prof. Dr. rer. nat. Joachim Posegga und Herrn Dipl.- Inform., M. Sc. Daniel Schreckling für die intensive Betreuung dieser Arbeit bedanken. Die Kritik, Anregungen und Hinweise in den Gesprächen mit Ihnen waren immer äußerst erhellend und haben mir, beim Verfassen des Textes immens weitergeholfen. Des Weiteren bedanke ich mich recht herzlich bei der DFN-CERT Services GmbH und der PRESECURE Consulting GmbH bzw. ihren Geschäftsführern für die freundliche und großzügige Unterstützung der Arbeit. Bei meinen Kollegen aus dem DFN-CERT möchte ich mich ebenfalls bedanken. Insbesondere danke ich Klaus Möller, Andreas Bunten und Reimer Karlsen-Masur für die geduldige und ausführliche Beantwortung vieler Fragen meinerseits. Bei Tilmann Holst möchte ich mich ganz herzlich bedanken für die zahlreichen Anregungen und Hinweise sowie für die Zurverfügungstellung der Ergebnisse seiner Diplomarbeit. Mein herzlicher Dank gebührt auch meinen Kollegen von PRESECURE. Beate Kossakowski, Till Dörges, Axel Großklaus, Jürgen Sander und Luis Servin, sie alle haben mich immer wieder ermutigt diese Arbeit anzugehen, und niemals daran gezweifelt, dass ich diese erfolgreich abschließe. Ferner danke ich herzlich meiner gesamten Familie für die fortwährende moralische Unterstützung in all der Zeit. Abschließend möchte ich zwei Personen herausheben, Ihnen gebührt mein besonders tiefer Dank. Ohne sie wäre diese Arbeit niemals fertig geworden, und wäre ich nicht, wo ich heute bin. Ich danke und verneige mich vor meinem Freund Herrn Dr. rer. nat. Klaus-Peter Kossakowski, der mir immer mit Rat und Tat zur Seite stand und dies bereits ein halbes Leben lang. Er gab niemals auf, mich zu ermutigen, und gab auch mich niemals auf. Und ich danke und verneige mich vor meiner geliebten Frau Linda. Sie hat mich nicht nur unaufhörlich ermutigt und unterstützt, sondern auch unendlich viel Geduld aufgebracht und Freiräume geschaffen, damit ich mich auf diese Arbeit fokussieren konnte. Diese Arbeit ist meiner Frau Linda und meiner Tochter Carlotta gewidmet.

6

7 Inhaltsverzeichnis III INHALTSVERZEICHNIS DANKSAGUNG INHALTSVERZEICHNIS ABBILDUNGS- & TABELLENVERZEICHNIS I III VII 0. EINLEITUNG 1 1. GRIDS KONZEPT UND DEFINITION VON GRID COMPUTING KLASSIFIKATION UND KATEGORIEN VON GRIDS GRID SOFTWARE GLOBUS TOOLKIT GLITE UNICORE GRID-INITIATIVEN UND -PROJEKTE D-GRID EGEE/EGEE LCG KLASSIFIKATION DER VORGESTELLTEN GRID-PROJEKTE INCIDENTS UND GRID-SPEZIFISCHE INCIDENTS DEFINITION VON INCIDENTS DEFINITION NACH HOLST DAS 3-SCHICHTENMODELL VON HOLST KLASSIFIKATION UND KATEGORIEN VON INCIDENTS KLASSIFIKATION NACH TECHNISCHER SICHT KLASSIFIKATION NACH FOLGEWIRKUNGEN UND SCHADENSGRAD GRID-SPEZIFISCHE ASPEKTE VON INCIDENTS ANWENDUNG DES 3-SCHICHTENMODELLS VERÄNDERTE PRIORITÄTEN IM GRID-UMFELD 36

8 IV Antonio Liu: Grid (In-) Security und CERTs 3. CERT-KONZEPTE UND -STRUKTUREN URSPRUNG UND DEFINITION VON CERTS KLASSIFIKATION UND KATEGORIEN VON CERTS CERT DIENSTLEISTUNGEN KOOPERATION ZWISCHEN CERTS DEUTSCHER CERT-VERBUND TF-CSIRT UND TI FIRST AKTUELLE ENTWICKLUNGEN ANPASSUNG DER TRADITIONELLEN CERT-DIENSTLEISTUNGEN AN GRIDS ANPASSUNG DER REAKTIVEN DIENSTLEISTUNGEN INCIDENT HANDLING ALERTS AND WARNINGS VULNERABILITY HANDLING ARTIFACT HANDLING FORENSIC ANALYSIS ANPASSUNG DER PRO-AKTIVEN DIENSTLEISTUNGEN ANNOUNCEMENTS DEVELOPMENT OF SECURITY TOOLS CONFIGURATION AND MAINTENANCE OF SECURITY TOOLS, APPLICATIONS AND INFRASTRUCTURES INTRUSION DETECTION SERVICES SECURITY AUDITS AND ASSESSMENTS SECURITY-RELATED INFORMATION DISSEMINATION TECHNOLOGY WATCH TREND AND NEIGHBOURHOOD WATCH ANPASSUNG DER QUALITÄTSSICHERNDEN DIENSTLEISTUNGEN AWARENESS BUILDING BUSINESS CONTINUITY AND DISASTER RECOVERY PLANNING EDUCATION AND TRAINING PRODUCT EVALUATION AND CERTIFICATION RISK ANALYSIS SECURITY CONSULTING ZUSAMMENFASSUNG UND ÜBERSICHT 82

9 Inhaltsverzeichnis V 5. ERGÄNZUNG NEUER CERT-DIENSTLEISTUNGEN FÜR GRIDS SETUP AND MAINTENANCE OF THE GRID-PKI MONITORING AND VERIFICATION OF CERTIFICATES FIREWALL CHECKS CLEARINGHOUSE FOR MONITORING DATA PREPARATION AND ENFORCEMENT OF AUPS AND SECURITY POLICIES ENFORCEMENT OF CERTAIN QUALITIES FAZIT UND AUSBLICK ROLLE DER INFRASTRUKTUR-DIENSTLEISTUNGEN FÜR CERTS EMPFEHLUNGEN FÜR EIN GRID-CERT VARIANTE 1: AUSWEITUNG EINES TRADITIONELLEN CERTS VARIANTE 2: EINRICHTUNG EINES NEUEN CERTS EMPFEHLUNGEN FÜR EIN GRID-PSIRT EMPFEHLUNGEN AN TRADITIONELLE CERTS AUSBLICK 100 LITERATURVERZEICHNIS 101

10

11 Abbildungs- & Tabellenverzeichnis VII ABBILDUNGS- & TABELLENVERZEICHNIS ABBILDUNG 1: AUFBAU DES GLOBUS TOOLKITS VERSION 4 [GLOBUS URL] 11 ABBILDUNG 2: GLITE SERVICES [LAURE 2007] 12 ABBILDUNG 3: UNICORE ARCHITEKTUR [ROMBERG 2000] 14 ABBILDUNG 4: BEZIEHUNGEN ZWISCHEN EVENTS, INCIDENTS, ATTACKS UND ACCIDENTS [HOLST WIP] 25 ABBILDUNG 5: 3-SCHICHTENMODELL NACH [HOLST WIP] 27 TABELLE 1: KLASSIFIKATION DER VORGESTELLTEN GRID-PROJEKTE 21 TABELLE 2: PRIORITÄTEN FÜR INCIDENTS INNERHALB DES DFN-CERTS [WIIK 2007] 33 TABELLE 3: ANGEPASSTE PRIORITÄTEN FÜR INCIDENTS IN UND AUßERHALB VON GRIDS 38 TABELLE 4: WEITERE BEZEICHNUNGEN FÜR CERTS ANGELEHNT AN [KOSSAKOWSKI ET AL 2003A] 40 TABELLE 5: CERT DIENSTLEISTUNGEN NACH TI [TI URL] 47 TABELLE 6: BEWERTUNG DER TRADITIONELLEN CERT-DIENSTLEISTUNGEN FÜR DEN EINSATZ IN EINEM GRID-UMFELD 83

12

13 Einleitung 1 0. EINLEITUNG Das Grid Computing Konzept bekommt immer mehr Bedeutung. Dies belegen nicht zuletzt zahlreiche, intensiv geförderte, nationale und internationale Initiativen zum Aufbau von Grids, wie z. B. dem D-Grid in Deutschland, dem EGEE/EGEE2 (Enabling Grids for E- Science) Projekt der EU oder der internationalen Zusammenarbeit zur Verarbeitung der neuen CERN-Experimente LHC (Large Hadron Collider). Bisher wurde Grid-Security vornehmlich unter dem Aspekt der Kommunikationssicherheit betrachtet, so finden sich die üblichen kryptographischen Absicherungen bei Netzwerkverbindungen wieder. Allerdings wurde darüber hinaus kaum eine ganzheitliche Bewertung der Sicherheit vorgenommen. Insbesondere gibt es für den Fall der Fälle, in dem die Sicherheit kompromittiert wurde oder dies befürchtet werden muss, bisher keine Überlegungen zu verlässlichen Mechanismen, Methoden oder Techniken, wie Vorfälle (Incidents) in einem Grid zu erkennen, abzuwehren oder sinnvoll aufzuarbeiten sind. Inzwischen gibt es auch erste Berichte von Incidents in operativen Grids, die diese Lücke im generellen Betriebskonzept aufdecken. Wie im Netzwerkbereich üblich werden jedoch die technischen Details geheim gehalten aus Angst, Nachahmer zu motivieren oder das Ansehen der renommierten Experimente und Projekte zu gefährden. Seit der Gründung des ersten Computer-Notfallteams (Computer Emergency Response Team CERT) im Dezember 1988 nach dem Internet-Wurm hat sich das CERT-Konzept als sinnvolle, tragfähige Komponente erwiesen, ähnliche Lücken in traditionellen Sicherheitskonzepten von großen Organisationen (z. B. SIEMENS) oder Anwendergruppen (z. B. DFN) zu schließen. Durch ihre Arbeit erschließen sie Incidents innerhalb ihrer Zielgruppen, helfen Betroffenen und sorgen auch dafür, dass die gemachten Erfahrungen an die Zielgruppe in Form von Sicherheitshinweisen oder Schulungsmaterialien zurückfließen können. Deren Erfahrungswerte aus der täglichen operativen Arbeit zeigen relativ klar und nachvollziehbar die realen Bedrohungen auf. Grids sind wie andere Internet-Anwendungen nicht sicher und Grid-Incidents gibt es und wird es in Zukunft vermehrt geben. Daraus resultiert die Arbeitshypothese: Ein Grid-CERT ist ein sinnvolles Konzept zur Verbesserung der operativen Sicherheit innerhalb von Grids, das bisherige CERT-Konzepte übernimmt aber auch verändert, um dem veränderten Anwendungskontext Rechnung zu tragen. In Kapitel 1 werden zunächst Definitionen und grundlegende Ideen sowie Konzepte von Grids dargestellt. Anschließend daran folgt eine Beschreibung von verschiedenen Möglichkeiten der Klassifikation von Grids. Einige Beispiele für derzeitige Grid-Technologien und - Initiativen und deren Beschreibungen sollen aufzeigen, wieweit die bisherige Entwicklung gediehen ist und in welchem Umfeld Grids praktische Bedeutung erlangt haben. In Kapitel 2 werden Incidents eingehender betrachtet. Dazu wird eine Definition vorgestellt und die Klassifikation von Incidents beschrieben. Anschließend werden die Fragen untersucht, ob Angriffe und Incidents sich im Kontext von Grids verändern, und ob sich alles in bestehende Begriffswerke einordnen lässt.

14 2 Antonio Liu: Grid (In-) Security und CERTs In Kapitel 3 werden Hintergründe und Konzepte von CERTs genauer beleuchtet. Ferner werden Definitionen und Klassifikationen beschrieben sowie aktuelle Entwicklungen und CERT-Vereinigungen dargestellt. In Kapitel 4 werden die traditionell bekannten und dokumentierten CERT-Dienstleistungen einzeln vorgestellt und dahin gehend untersucht, in wie weit diese in einem Grid-Umfeld einsetzbar sind und ob sie dafür angepasst werden müssen. In Kapitel 5 werden, ausgehend von den Überlegungen und Ergebnissen der Betrachtungen der vorangegangenen Kapitel, vollkommen neue CERT-Dienstleistungen für ein Grid-Umfeld entworfen. Abschließend werden in Kapitel 6 die wichtigsten Ergebnisse zusammengetragen und als Empfehlungen für CERTs vorgestellt.

15 Grid-Konzepte und -Initiativen 3 1. GRIDS Viele Experten vertreten die Ansicht, dass Grid Computing den nächsten großen Fortschritt in der IT darstellt. 1 Immer häufiger wird die Entwicklung des Grid Computing mit der rasanten Entwicklung des Internets bzw. des World Wide Webs in den 90ziger Jahren verglichen. 2 Wie beim Internet und WWW so sind auch die meisten grundlegenden Konzepte und Technologien für Grid Computing an Universitäten und Forschungslaboren entwickelt worden, um spezifische Forschungsprobleme zu lösen und um die Zusammenarbeit innerhalb der nationalen, europäischen und internationalen Wissenschaftsgemeinschaften zu fördern. Heutzutage setzten viele unterschiedliche Akteure diese Technik ein bzw. wollen sie einsetzen, weil sie die große Hoffnung haben, mit Hilfe von Grids Probleme zu lösen, die mit bisherigen Ressourcen unlösbar waren. Zu den Einsatzgebieten gehören Wettersimulation, Simulationen komplexer Systeme, wie z. B. Erdbeben und andere Naturkatastrophen, Berechnungen in Quantenphysik, graphische Berechnungen (Rendering), aber auch Risikobewertungen im Finanzsektor u. v. a. m. Um die Grundlage für die weitere Arbeit zu legen, müssen zunächst die Hintergrundinformationen zu den zentralen Ideen und Konzepten von Grids aufgearbeitet werden. Insbesondere sind die verschiedenen Ansätze und Definitionen von Grids und deren Klassifikationen interessant. Beispiele für derzeitige Grid-Software und -Initiativen und deren Beschreibungen sollen den Stand der Entwicklung aufzeigen und die praktische Bedeutung von Grids verdeutlichen. Erste Beschreibungen eines Grid-Konzeptes stammen von [Foster & Kesselmann 1998] aus den 90ziger Jahren des letzten Jahrhunderts. In darauf folgenden Jahren wurden für den Einsatz des Konzeptes sowohl Standards und APIs definiert als auch verschiedene Softwarepakete und Middleware implementiert. Viele der Standards und der Software Implementierungen befinden sich immer noch im Prozess der Entwicklung. Zu den bedeutendsten Standards und APIs gehören u. a.: Common Object Request Broker Architecture (CORBA), Open Grid Services Architecture (OGSA), Open Grid Services Infrastructure (OGSI) oder Simple API for Grid Applications (SAGA). Die praktisch relevanten Software-Implementierungen sind Globus Toolkit, glite und UNICORE. Diese werden nachfolgend kurz in Hinblick auf Herkunft und Konzepte beschrieben. 1 S.: [Foster 2002a], [D-Grid Überblick URL] und [GridPP Overview URL]. 2 S.: [Foster 2002a].

16 4 Antonio Liu: Grid (In-) Security und CERTs 1.1 KONZEPT UND DEFINITION VON GRID COMPUTING Das Wort Grid Computing hat sich zu einem Buzzword entwickelt und heutzutage werden viele Systeme und Infrastrukturen als Grids bezeichnet. Aber nicht nur wegen einer fehlenden allgemein akzeptierten Definition werden viele Systeme und Infrastrukturen gern als Grid bezeichnet, sondern auch aus Marketing-Gründen oder der Hoffnung, Forschungsförderung zu erhalten. Umso wichtiger ist deshalb eine kurze Auseinandersetzung mit der Definition von Grid Computing und den Motiven der Entstehung. Das Grid Computing Konzept wurde entwickelt, um vor allem folgende Anforderungen der (internationalen) Forschergemeinde abzudecken: Komplexe und aufwendige Berechnungen und Simulationen zu ermöglichen, Vorhandene und lokal ungenutzte Ressourcen besser und sinnvoller aus zu nutzen, Heterogene Systeme miteinander zu verbinden und Rechenleistung und Ressourcen einfach und On-Demand zugänglich zu machen. Obwohl der Fortschritt im Bereich der IT in den letzten Jahren rasant verlief, und das Mooresche Gesetz bzgl. der Verdopplung von Rechenleistung alle 18 Monate weiterhin Bestand hat, so sind die Rechenleistungen von einzelnen Rechnern oder Rechnernetzen heutzutage für komplexe Berechnungen und Simulationen immer noch nicht ausreichend, wie z. B. bei der Wettersimulation. Ein großer Teil der heute bereits vorhandenen Rechner und damit deren Rechenleistung bleibt den größten Teil des Tages ungenutzt. Dieses bisher ungenutzte Potenzial soll sinnvoll eingesetzt werden, damit insgesamt höhere Rechenleistung und -kapazitäten erreicht werden. Systeme, mit unterschiedlicher Hardware- und Software-Ausstattung, insbesondere unterschiedlichen Betriebssystemen, mit unterschiedlichen Policies, von verschiedenen Eigentümern, etc. sollen miteinander zu einer Infrastruktur verbunden werden. Benötigte Rechenleistung und Ressourcen sollen einfach und jederzeit, quasi On-Demand, zugänglich sein, wie Strom aus der Steckdose, daher auch die Analogie zum Power Grid (Stromnetz). Dabei spielt es keine Rolle, woher die Rechenleistung oder die Ressourcen physikalisch stammen oder wer der Besitzer ist, oder wie das Netz selbst aufgebaut ist. Nur die Ergebnisse sind wichtig. In seinem späteren Artikel [Foster 2002 a] präzisiert Foster diese Idee noch weiter und bezieht sich auf den zentralen Faktor der Kommunikation und den immens schnelleren Fortschritt in der Leistung von Wide Area Networks (WAN) im Vergleich zu der Entwicklung von Prozessoren. Er prophezeit, dass dieser Trend weiter anhalten und dadurch Kommunikation immer günstiger wird. Für die Verarbeitung von komplexen Berechnungen und Simulationen macht es also durchaus Sinn, nicht auf schnellere Prozessoren und Rechner zu warten, sondern die rasant steigende Transfer-Geschwindigkeit und -Leistung

17 Grid-Konzepte und -Initiativen 5 von WANs zu nutzen, und Systeme zu verbinden. Somit wird auch die natürliche Beschränkung von Ressourcen an einem Ort aufgehoben. Im Jahre 1998 beschrieben Foster und Kesselman in ihrem Werk [Foster & Kesselman 1998] erstmalig ein neues Konzept für eine Computing Infrastructure und nannten diese Grid Computing. Sie beschrieben eine Infrastruktur, in der es On-Demand Zugriff auf Rechenleistung, Daten und Dienste gibt, und definierten wie folgt: A computational grid is a hardware and software infrastructure that provides dependable, consistent, pervasive, and inexpensive access to high-end computational capabilities. In seinem Artikel [Foster et al 2001] mit Co-Autoren Kesselman und Tuecke änderte Foster die Definition in: Grid computing is concerned with coordinated resource sharing and problem solving in dynamic, multi-institutional virtual organizations. Mit dieser Definition versuchten die Autoren, soziale und Policy-Aspekte zu adressieren, und Grid Computing mit dem Konzept von Virtuellen Organisationen 3 zu verbinden. In seinem Artikel [Foster 2002] versucht Foster abermals, Grid Computing präziser zu definieren und zählt drei Beschreibungsmerkmale auf. Diese Arbeit hält sich im Weiteren an diese Definition: A Grid is a system that: 1. Coordinates resources that are not subject to centralized control, (A Grid integrates and coordinates resources and users that live within different control domains - for example, the user s desktop vs. central computing; different administrative units of the same company; or different companies; and addresses the issues of security, policy, payment, membership, and so forth that arise in these settings. Otherwise, we are dealing with a local management system.) 3 In [Foster et al 2001] beschreibt Foster Virtuelle Organisationen wie folgt: The sharing that we are concerned with is not primarily file exchange but rather direct access to computers, software, data, and other resources, as is required by a range of collaborative problem solving and resourcebrokering strategies emerging in industry, science, and engineering. This sharing is, necessarily, highly controlled, with resource providers and consumers defining clearly and carefully just what is shared, who is allowed to share, and the conditions under which sharing occurs. A set of individuals and/or institutions defined by such sharing rules form what we call a virtual organization.

18 6 Antonio Liu: Grid (In-) Security und CERTs 2. Using standard, open, general-purpose protocols and interfaces, (A Grid is built from multi-purpose protocols and interfaces that address such fundamental issues as authentication, authorization, resource discovery, and resource access. As I discuss further below, it is important that these protocols and interfaces be standard and open. Otherwise, we are dealing with an application specific system.) 3. To deliver nontrivial qualities of service. (A Grid allows its constituent resources to be used in a coordinated fashion to deliver various qualities of service, relating for example to response time, throughput, availability, and security, and/or co-allocation of multiple resource types to meet complex user demands, so that the utility of the combined system is significantly greater than that of the sum of its parts.) 4 Demnach integriert und koordiniert ein Grid Ressourcen und Anwender, die in verschiedenen Control Domains, also administrativen Kontroll-Domains, eingebettet sind. Dabei werden standardisierte, offene Protokolle und Schnittstellen zum Aufbau des Grids benutzt, die die fundamentalen Belange wie Authentifizierung, Autorisierung, Ermittlung freier Ressourcen und Zugriff auf Ressourcen regeln. Ein Grid erlaubt die Benutzung der einzelnen angebundenen Ressourcen auf eine koordinierte Weise, um verschiedene Qualitäten von Diensten bereitzustellen, z. B. bezüglich Antwortzeiten, Durchsatz, Verfügbarkeit, Sicherheit und/oder Zuteilung von multiplen Ressourcenarten für komplexe Benutzer- Anfragen. Letztendlich soll der Nutzen des verbundenen Systems bedeutend größer sein als die Summe des Nutzens einzelner Teile. 5 Wir haben also bei Grids eine kollaborative Nutzung von Ressourcen über verschiedene, voneinander unabhängige administrative Domains, wobei die einzelnen Ressourcen räumlich und organisatorisch stark verteilt sind. Zusätzlich dazu haben wir häufig wechselnde Anwender, deren Berechtigungen durch die Domains vergeben werden. Weiterhin existiert keine zentrale Kontrollinstanz, die die Zusammenarbeit bzw. den Datenaustausch kontrolliert, den Systemzustand kennt und überwacht oder die Berechtigung von Benutzern zuweist und überprüft. Es gibt auch keine zentrale Instanz die alle Benutzeranfragen aufzeichnet oder vollständige Kontrolle über alle einzelnen Komponenten besitzt. Vielmehr bleibt intransparent und für den einfachen Benutzer unbekannt, auf welchem angebundenem Rechner oder angebundener Ressource gearbeitet wird oder wurde. Selbst welche Jobs auf einem eigenen Rechner ausgeführt werden oder wurden, bleibt oft unbekannt. Diese Eigenschaften eines Grids stellen somit bereits per se extrem hohe Anforderungen an die Sicherheit von Systemen, die an das Grid gekoppelt sind. 4 S.: [Foster 2002]. 5 S.: [Foster 2002].

19 Grid-Konzepte und -Initiativen KLASSIFIKATION UND KATEGORIEN VON GRIDS Heutzutage scheint es, eine Vielzahl unterschiedlicher Arten von Grids zu geben. Sie unterscheiden sich in den Schwerpunkten bzgl. der gemeinsam genutzten Ressourcen und werden häufig darüber klassifiziert. Zweckmäßig erscheint m. E. jedoch, bei der Einteilung von Grids zwei weitere Parameter hinzuzuziehen, da diese den Charakter der Grids deutlicher herausstellen: die Aufgabenstellung bzw. Zielsetzung des Grids und die Akteure und Initiatoren des Grids. Das erste Kriterium zur Einteilung von Grids führt zu folgenden Arten: Computing Grid Ermöglicht die Nutzung von verteilten Rechenressourcen. Wird z. B. für Distributed Supercomputing oder High Throughput Computing eingesetzt. Data Grid Ermöglicht die gemeinsame Nutzung und Verwaltung von großen, verteilten Datenmengen. Wird z. B. bei Daten intensive Berechnungen eingesetzt. Resource Grid Ermöglicht den Zugriff auf weitere Betriebsmittel für verteilte Anwendungen. Dabei müssen die zu integrierenden Ressourcen nicht allein auf leistungsfähige Hard- und Software-Komponenten beschränkt sein. Vielmehr sind alle möglichen, sonst nicht oder schlecht verfügbaren Ressourcen vorstellbar, z. B. spezielle Software wie CAD- Programme, etc. Service Grid Ermöglicht den Zugriff auf verteilte Dienste. Wird z. B. für On Demand Computing, Collaborative Computing oder Multimedia Computing eingesetzt. Knowledge Grid Ermöglicht die Zusammenarbeit von Wissenschaftlern oder Analysten, die Zugriff auf große Datenmengen in verschiedenen Datenbanken verschiedener Organisationen benötigen. Dabei werden Techniken des Data Mining oder des Knowledge Managements angewendet. Equipment Grid Ermöglicht die Fernsteuerung von Anlagen, wie z. B. einem Teleskop. Wird aber auch für die Verarbeitung der von der Anlage erzeugten Daten genutzt.

20 8 Antonio Liu: Grid (In-) Security und CERTs Ausgehend vom zweiten Kriterium lassen sich Grids wie folgt klassifizieren: Distributed Computing Einzelne Rechner oder Rechnernetze können aufgrund ihrer beschränkten Rechenleistung viele komplexe Berechnungen oder Simulationen nicht durchführen. Ein Grid kann jedoch diese besser durchführen, da es eine immens höhere Rechenleistung bieten kann. Large-scale Data Analysis Viele wissenschaftliche Probleme benötigen für ihre Lösung Analysen von riesigen Datenmengen. Für solche Probleme bietet sich eine verteilte Berechnung mit ebenfalls verteilter Speicherung an, zumal viele Datenanalyse-Verfahren eine parallele Verarbeitung unterstützen. Computer-in-the-Loop Instrumentation Es existieren aber auch wissenschaftliche Aufgabenstellungen, die nur kurze Perioden von hoher Rechenleistung benötigen, z. B. bei der Echtzeitverarbeitung von Daten eines Teleskops. Bisher werden die Daten von Teleskopen meist im Batch-Verfahren verarbeitet. Collaborative Work Für die Forschung benötigt man nicht nur Rechenleistung und Datenkapazitäten, sondern auch menschliche Expertise. Grids ermöglichen neue Formen der Zusammenarbeit in Echtzeit. Beispielsweise können Wissenschaftler gleichzeitig komplexe Simulationen durchführen und gemeinsam auswerten, unabhängig von dem Arbeitsort der einzelnen Forscher. Science Portals Portale vereinfachen die Benutzung besonderer Problemlösungs-Methoden durch den Aufruf hochentwickelter Pakete über Webbrowser. Die Installation von neuer Software auf den Arbeitsplätzen wird dadurch unnötig. Das dritte Kriterium zieht die Initiatoren und Akteure zur Unterscheidung heran. Grids werden heutzutage von verschiedenen Initiatoren aufgebaut und finanziert. Zu ihnen gehören: Wirtschaftsunternehmen, Forschungseinrichtungen und Wissenschaftler, Regierungsstellen und Regierungen und Internationale Organisationen und Vereinigungen. So kann man demnach auch von Unternehmens-Grids, Forschungs-Grids, nationalen oder

21 Grid-Konzepte und -Initiativen 9 Regierungs-Grids und internationalen Grids sprechen. Zusätzlich sollte man die teilnehmenden Akteure betrachten. Beispielsweise können dies Einzelpersonen oder Organisationen sein. Sofern Organisationen vertreten sind, ist die Art von diesen interessant. Auch hier können dies Wirtschaftsunternehmen, Forschungseinrichtungen, Regierungsstellen und Regierungen und internationale Organisationen und Vereinigungen sein. Durch die drei beschriebenen Kriterien lassen sich Grids hinsichtlich ihrer interessanten und relevanten Aspekte unterscheiden und einteilen.

22 10 Antonio Liu: Grid (In-) Security und CERTs 1.3 GRID SOFTWARE In den letzten zehn Jahren haben die Bemühungen zum Aufbau von Grids zugenommen. Für die Umsetzung der Grid-Ideen und Konzepte wurden diverse Implementierungen entwickelt. Im Folgenden werden drei Implementierungen von Grid-Software vorgestellt, die unterschiedlich konzipiert und aufgebaut sind. Das Globus Toolkit gehört zu den bekanntesten und am weitest verbreiteten Implementierungen. Es wird seit 1998 kontinuierlich von der Globus Alliance weiterentwickelt. Die glite Middleware wird im Rahmen des EGEE Projektes der EU seit 2004 als Alternative zum Globus Toolkit entwickelt. UNICORE (UNiform Interface to COmputing REsources) wurde in zwei deutschen Forschungsprojekten des Bundesministeriums für Bildung und Forschung (BMBF) entwickelt. Die Arbeit an UNICORE begann bereits 1997 und wurde in zahlreichen EU-Projekten weitergeführt GLOBUS TOOLKIT Das Globus Toolkit (GT) ist eine Sammlung von Bibliotheken und Programmen zum Aufbau von Computing- und Data-Grids. Genauer gesagt beinhaltet das Toolkit eine Entwicklungsumgebung für Grids und eine Sammlung von grundlegenden Grid-Diensten sowie weitere Tools und Beispiele. So gibt es Grid-Dienste für Job-Übergabe und -Verwaltung, für Dateitransfer, für Datenbankzugriff, für Datenverwaltung und für Überwachung und Indizierung von Systeminformationen. Die einzelnen Komponenten können sowohl allein als auch gemeinsam für die Entwicklung von Grid-Applikationen genutzt werden. Seit 1998 wird GT als Open Source und Open Architecture Software entwickelt und momentan ist die Version 4 aktuell. Die einzelnen Versionen von GT unterscheiden sich teilweise erheblich, da mit jeder Version neue Standards implementiert wurden. In Version 1 (1998) wurden der Globus Resource Allocation Manager (GRAM) und das Monitoring and Discovery System (MDS) implementiert. In Version 2 (2001) wurden das GridFTP und das Grid Packaging Toolkit (GPT), in Version 3 (2002) die Open Grid Services Architecture (OGSA) und in Version 4 (2005) das Web Services Resource Framework (WSRF) implementiert. Im Folgenden wird kurz Version 4 dargestellt. GT4 besteht aus 250 MB Binaries und Konfigurations-Dateien. Nach der Neuinstallation von GT4 laufen über 50 Dienste. Abbildung 1: Aufbau des Globus Toolkits Version 4 [GLOBUS URL] zeigt die Komponenten von GT4, die sich in fünf Bereiche aufteilen: Execution Management: Einstellen und Überwachen von Jobs sowie Ressourcenreservierung. Information Services: Überwachung und Indizierung von Systeminformationen und Ressourcen.

23 Grid-Konzepte und -Initiativen 11 Data Management: Dateitransfer und Datenspeicherung. Security: Sicherheitsfunktionen, wie Authentisierung, Autorisation und Delegation, die die Grid Security Infrastructure (GSI) bilden. Common Runtime: APIs und Sprachanbindungen für C, Java und Python (experimentell) sowie eine Bibliothek für Ein-/Ausgabefunktionen (Extensible IO - XIO). Abbildung 1: Aufbau des Globus Toolkits Version 4 [GLOBUS URL]

24 12 Antonio Liu: Grid (In-) Security und CERTs Ab Globus Version 3 haben die Dienste eine Umstellung in Richtung Web-Services (WS) erfahren. Diese Umstellung ist noch nicht vollständig abgeschlossen, so dass teilweise zwei Versionen der Dienste parallel zueinander existieren. Daher auch die horizontale Unterteilung in der Abbildung 1. Die Versionen 2 und 4 haben sich durchgesetzt und werden am häufigsten eingesetzt GLITE glite Middleware ist eine ganzheitliche Sammlung von Komponenten, die die verteilte Nutzung von Ressourcen ermöglicht. Es wurde und wird innerhalb des EGEE Projektes der EU seit 2004 entwickelt und ist momentan in der Version 3 verfügbar. Abbildung 2: glite Services [Laure 2007] glite unterteilt sich in die folgenden Subsysteme: Computing Element Data Management Accounting Logging

25 Grid-Konzepte und -Initiativen 13 Information and Monitoring Service Discovery Security Workload Management Das Computing Element (CE) repräsentiert eine Menge von Computerressourcen, so beispielsweise ein Cluster o. ä. Die Hauptaufgabe des CE ist die Verwaltung der Arbeitsaufträge. Es beinhaltet ein Grid Gate (GG), ein Local Resource Management System (LRMS) und eine Reihe sogenannter Working Nodes (WN). Die Dienste des Data Management regeln den Umgang mit Dateien. Dateien in einer glite Umgebung können über mehrere Namen referenziert werden, Grid Unique Identifier, Logical Filename, Storage-URL oder Transport-URL. Des Weiteren gibt es in diesem Subsystem Servicegruppen, die Zugang zu Datenspeichern ermöglichen (Storage Element), Katalogdienste anbieten (Catalog Services) und Schnittstellen für die Verteilung der Daten in der Grid-Umgebung bereitstellen (Data Scheduling). Das Accounting Subsystem bietet einen Dienst an, der Informationen über die von einem Benutzer oder einer virtuellen Organisation genutzten Grid-Ressourcen sammelt. Zum einen dient dies zu Abrechnungszwecken, zum anderen können aufgrund dieser Daten statistische Analysen erstellt und eventuelle Missbräuche erkannt werden. Die Logging Dienste speichern alle relevanten Ereignisse, die bei der Verarbeitung von Aufträgen auftreten und dies von der Ressourcenfindung bis zur Ergebnispräsentation und Ressourcenfreigabe. Zu Monitoring-Zwecken wird in der glite-middleware eine stark relational orientierte Implementierung der Grid Monitoring Architecture (GMA) des Global Grid Forums eingesetzt. Mit Hilfe der Service Discovery Funktionen können geeignete Dienste gefunden werden. Die glite Implementierung ist ein einfaches Frontend, welches einen Verzeichnisdienst abfragt. Die Grid Security Infrastructure (GSI) ermöglicht die sichere Authentifizierung und Kommunikation über ein offenes Netzwerk. GSI basiert auf Public Key Encryption, X.509 Zertifikaten und dem SSL Protokoll, mit Erweiterungen für Single-Sign-On und Delegation. Das Workload Management System (WMS) beinhaltet verschiedene Komponenten, die für die Verteilung und das Management der Aufgaben in der Grid-Umgebung verantwortlich sind. Die Hauptkomponente ist der Workload Manager, der eintreffende Jobanfragen entgegennimmt und entsprechend verarbeitet.

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

Strukturen im D-Grid. Uwe Schwiegelshohn D-Grid GmbH / TU Dortmund. 3. DFN Kommunikationsforum Konstanz, Mai 2010

Strukturen im D-Grid. Uwe Schwiegelshohn D-Grid GmbH / TU Dortmund. 3. DFN Kommunikationsforum Konstanz, Mai 2010 Strukturen im D-Grid Uwe Schwiegelshohn D-Grid GmbH / TU Dortmund 3. DFN Kommunikationsforum Konstanz, Mai 2010 Was ist das Grid? coordinated resource sharing and problem solving in dynamic, multi-institutional

Mehr

Instant-Grid ein Grid in 15 Minuten

Instant-Grid ein Grid in 15 Minuten Instant-Grid ein Grid in 15 Minuten Vortrag von Andreas Félix beim Practical Linux Forum des LinuxTag 2006 Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen mbh Übersicht über den Vortrag

Mehr

Grid Computing. Einführung. Marc Lechtenfeld. Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen

Grid Computing. Einführung. Marc Lechtenfeld. Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen * Grid Computing Einführung Marc Lechtenfeld Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen Übersicht 1 Problematik 2 Systemanforderungen 3 Architektur 4 Implementation 5 Projekte

Mehr

Ralf Enderle 19.11.07. Grid Computing. Seminar am Institut für verteilte Systeme im WS 07/08 - Forschungstrends im Bereich Verteilte Systeme -

Ralf Enderle 19.11.07. Grid Computing. Seminar am Institut für verteilte Systeme im WS 07/08 - Forschungstrends im Bereich Verteilte Systeme - Ralf Enderle 19.11.07 Grid Computing Seminar am Institut für verteilte Systeme im WS 07/08 - Forschungstrends im Bereich Verteilte Systeme - Seite 2 Inhalt Einleitung Konzeptueller Aufbau eines Grid Systems

Mehr

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario

Mehr

Hochleistungsrechnen in Grids. Seminar: Grid-Middleware. Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de. 4. Dezember 2006

Hochleistungsrechnen in Grids. Seminar: Grid-Middleware. Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de. 4. Dezember 2006 Seminar: Hochleistungsrechnen in Grids Grid-Middleware Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de 4. Dezember 2006 2 Inhalt Funktionen einer Grid-Middleware Grid Standards Middleware-Systeme Zusammenfassung

Mehr

Service Oriented Architecture für Grid-Computing

Service Oriented Architecture für Grid-Computing Service Oriented Architecture für Grid-Computing Service Oriented Architecture für Grid-Computing Berlin/Brandenburger Softwareforum 24.08.2005 Andreas Hoheisel (andreas.hoheisel@first.fraunhofer.de) Seite

Mehr

glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz

glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz Agenda Europäische Grid-Projekte/Middleware LHC/LCG EGEE/gLite glite Testbed am RRZN Jobablauf in glite beteiligte

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

Einiges zur Grid Infrastruktur bei DESY

Einiges zur Grid Infrastruktur bei DESY Einiges zur Grid Infrastruktur bei DESY Andreas Gellrich DESY IT Installations Meeting DESY, 06.12.2006 Nomenklatur Grid Infrastruktur: Ein System aus Diensten und Ressourcen, das Benutzern zur Verfügung

Mehr

LCG. LHC Computing Grid. Rolf Reinthaler. Universität Würzburg. 17. Juli 2009

LCG. LHC Computing Grid. Rolf Reinthaler. Universität Würzburg. 17. Juli 2009 LCG LHC Computing Grid Rolf Reinthaler Universität Würzburg 17. Juli 2009 Rolf Reinthaler (Universität Würzburg) LHC Computing Grid 17. Juli 2009 1 / 28 Contents 1 Anforderungen an das LHC Computing 2

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz IT-Sicherheit in Hochschulrechenzentren - Aktuelle Neuigkeiten & Blick in die (nahe) Zukunft - Marcus Pattloch (sicherheit@dfn.de) ZKI Herbsttagung Ilmenau - 14.9.2005 Inhalt Teil

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

Customer Service Grids

Customer Service Grids Customer Service Grids Contact: Dr. Alfred Geiger, Dr. Heinz Hoermann Customer-Service-Grids. The Vision (2007) Resource-Providers Grid-Provider Corporate Resources -Compute -Data - Applications -Services

Mehr

SLA4D-Grid! Einführung, Konzepte und Ergebnisse

SLA4D-Grid! Einführung, Konzepte und Ergebnisse Service Level Agreements for D-Grid SLA4D-Grid! Einführung, Konzepte und Ergebnisse Philipp Wieder, Service Computing, TU Dortmund SLAs in Grid und Cloud Workshop 09. September 2010, Karlsruhe, DE http://www.sla4d-grid.de

Mehr

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007 Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: Unicore ICA Joh.. Kepler Universität t Linz Unicore Uniform Interface to Computing Resources Seit 1997 am Forschungszentrum Jülich entwickelt Grid

Mehr

Das LHC-Computing-Grid

Das LHC-Computing-Grid Das LHC-Computing-Grid Von Julian Gethmann WS 11/12 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Überblick Ansprüche an die Rechnerinfrastruktur

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Grid Computing 19.12.2008. Grid Computing. Luca Debiasi. Siegmar Alber. Grundlagen. Aufbau. Grids im Laufe der Zeit. Vor- und Nachteile.

Grid Computing 19.12.2008. Grid Computing. Luca Debiasi. Siegmar Alber. Grundlagen. Aufbau. Grids im Laufe der Zeit. Vor- und Nachteile. Luca Debiasi 19.12.2008 Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft und Ziele Worldwide LHC Computing-Grid Frauenhofer Resource Grid Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft

Mehr

Open Grid Services Architecture (OGSA)

Open Grid Services Architecture (OGSA) Open Grid Services Architecture (OGSA) IBM Red Paper; Fundamentals of Grid Computing, 2002 A d v an ced M id d lew are P ro f. D r. C h. R eich rc h @ fh-furtw angen.d e http://www.informatik.fh-furtwangen.de/~reich/advancedmiddlewareallg.ss05/index.html

Mehr

Shibboleth - Infrastruktur für das Grid -

Shibboleth - Infrastruktur für das Grid - Shibboleth - Infrastruktur für das Grid - Siegfried Makedanz, Hans Pfeiffenberger Rechenzentrum Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung Shibboleth D-Grid Security Workshop.

Mehr

Anwendungen. Miroslawa Utzka Oktober 2004. Grid Computing

Anwendungen. Miroslawa Utzka Oktober 2004. Grid Computing Anwendungen Miroslawa Utzka Oktober 2004 Grid Computing Übersicht Einleitung Einsatzgebiete und Beispielprojekte Grid Anwendungen BOINC Projekte rund um BOINC Seti@home Ausblick Wenn Kosten eine Rolle

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Grid Computing IT-Trend im Gesundheitswesen

Grid Computing IT-Trend im Gesundheitswesen Services@MediGRID Grid Computing IT-Trend im Gesundheitswesen IT-Trends - Essen, 03.09.2008 1 Vortragsinhalte Services@MediGRID Hintergrund des Grid Computing Grid Computing in der biomedizinischen Forschung

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Technologische Entwicklung von GIS und Internet der letzten Jahre

Technologische Entwicklung von GIS und Internet der letzten Jahre Technologische Entwicklung von GIS und Internet der letzten Jahre 10. Seminar GIS & Internet 10. bis 12. September 2007 UniBwMünchen Dr. Christine Giger Übersicht GIS vor 30 Jahren GIS vor 20 Jahren GIS

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Seminar Grid Computing

Seminar Grid Computing Seminar Grid Computing Sabine Zill Sommersemester 2004 Übersicht Komponenten und Grundlagen Replikationsarchitektur GDMP Replikation mit GDMP Dateireplikation Objektreplikation - Benötigte Komponenten

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2

Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2 Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2 DGI-2 FG3 Sicherheit 3. Security Workshop Göttingen 1.-2. April 2008 Marcus Pattloch, DFN-Verein Sicherheit im D-Grid (1) Notwendiger Service

Mehr

Oracle Database 10g Die RAC Evolution

Oracle Database 10g Die RAC Evolution Oracle Database 10g Die RAC Evolution Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 RAC-Revolution, RAC-Evolution & Computing Oracle8i mit OPS Oracle9i Rel.

Mehr

perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt

perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt Dr. Susanne Naegele-Jackson Martin Gründl Regionales Rechenzentrum Erlangen (RRZE) Dr. Andreas Hanemann DFN GS Berlin Inhalt

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Elemente einer Grid-Infrastruktur

Elemente einer Grid-Infrastruktur Elemente einer Grid-Infrastruktur Am Beispiel von Globus Toolkit 4 und UNICORE 5 D-Grid Workshop DFN-Betriebstagung 04.03.2009 Bernd Reuther, Joachim Götze TU Kaiserslautern AG ICSY Email: {reuther, j_goetze}

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

Forschungsprojekt OSAMI Teilprojekt: Entwicklung eines telemedizinischen Trainingssystems

Forschungsprojekt OSAMI Teilprojekt: Entwicklung eines telemedizinischen Trainingssystems Forschungsprojekt OSAMI Teilprojekt: Entwicklung eines telemedizinischen Trainingssystems Schüchtermann-Klinik, Abteilung für Rehabilitation Bad Rothenfelde, November 2008 Erläuterungen Erläuterungen zu

Mehr

Herausforderungen des Grid Computing für die universitäre IT- Struktur?

Herausforderungen des Grid Computing für die universitäre IT- Struktur? Herausforderungen des Grid Computing für die universitäre IT- Struktur? Uwe Schwiegelshohn D-Grid Corporation TU Dortmund 14. Oktober 2008 Finanzierungslücke im IT-Bereich Disziplinen mit traditionell

Mehr

Scheduling Mechanisms for the Grid

Scheduling Mechanisms for the Grid Scheduling Mechanisms for the Grid Seminar Mechanismen in verteilten Netzen Xu,Yongchun und Zheng,Bin Betreuer: Bjoern Schnizler 1 Definition Grid-Computing Scheduling 2 Definition--Grid 3 Definition--Grid

Mehr

DGI-2 ZentraleDienste

DGI-2 ZentraleDienste DGI-2 Zentrale Daniel Mallmann Institute for Advanced Simulation (IAS) Jülich Supercomputing Centre (JSC) Überblick AP 2.1 - VO-Service-Infrastruktur AP 2.2 - Helpdesk-Infrastruktur AP 2.3 - Zentrale Middleware-Infrastruktur

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

TextGrid wissenschaftliche Textdatenverarbeitung ein Community-Grid für die Geisteswissenschaften. Technische Aspekte Vortrag von Johannes Dörr

TextGrid wissenschaftliche Textdatenverarbeitung ein Community-Grid für die Geisteswissenschaften. Technische Aspekte Vortrag von Johannes Dörr TextGrid wissenschaftliche Textdatenverarbeitung ein Community-Grid für die Geisteswissenschaften Technische Aspekte Vortrag von Johannes Dörr Inhalt Anforderungen Aufbau von TextGrid User Interface Service

Mehr

Vergleichende Technologien - Grid-Computing

Vergleichende Technologien - Grid-Computing Vergleichende Technologien - Grid-Computing Sven Hartlieb Fakultät für Informatik Hochschule Mannheim Paul-Wittsack-Straße 10 68163 Mannheim sven.hartlieb@gmail.com Zusammenfassung Immer größerer Bedarf

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Protokoll vom BtG Meeting am 17.04.2007 und 08.05.2007

Protokoll vom BtG Meeting am 17.04.2007 und 08.05.2007 Protokoll vom BtG Meeting am 17.04.2007 und 08.05.2007 Author: IISM Created: May 10, 2007 Contents 1 Erstes Treffen: 17.04.2007 2 1.1 Teilnehmer........................................ 2 1.2 Anforderungen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Grid-Computing in der Hochenergiephysik

Grid-Computing in der Hochenergiephysik Grid-Computing in der Hochenergiephysik Auf dem Weg zum Grid (EDG-Tutorial, Cristophe Jaquet) Once upon a time.. Microcomputer Mini Computer Cluster Auf dem Weg zum Grid (EDG-Tutorial, Cristophe Jaquet)

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

PREMIS Aktuelle Entwicklungen und Perspektiven

PREMIS Aktuelle Entwicklungen und Perspektiven PREMIS Aktuelle Entwicklungen und Perspektiven Olaf Brandt Gliederung Hintergrundinformationen zu PREMIS Aktivitäten Welchen Stand haben wir erreicht? Wohin geht die Entwicklung? Was ist PREMIS? Das Akronym

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Erweiterung einer D-Grid Ressource um eine Compute Cloud Schnittstelle

Erweiterung einer D-Grid Ressource um eine Compute Cloud Schnittstelle am am Erweiterung einer D-Grid Ressource um eine Compute Schnittstelle 3. DFN-Forum 2010 Kommunikationstechnologien Verteilte Systeme im Wissenschaftsbereich Stefan Freitag Institut für Roboterforschung

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Service Virtualisierung

Service Virtualisierung Service Virtualisierung So bekommen Sie Ihre Testumgebung in den Griff! Thomas Bucsics ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Was Cloud Control über Ihre installierte Software berichten kann. Martin Obst Oracle Deutschland Potsdam

Was Cloud Control über Ihre installierte Software berichten kann. Martin Obst Oracle Deutschland Potsdam Was Cloud Control über Ihre installierte Software berichten kann Schlüsselworte: Martin Obst Oracle Deutschland Potsdam Enterprise Manager 12c, Cloud Control, Discovery, Asset Management, Software Einleitung

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Vorschlag einer Architektur für Software Defined Networks

Vorschlag einer Architektur für Software Defined Networks Zentrum für Informationsdienste und Hochleistungsrechnen TU Dresden Vorschlag einer Architektur für Software Defined s DFN-Forum 2013 Andy Georgi 04. Juni 2013 Nöthnitzer Straße 46 01187 Dresden Telefon:

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

Persistenzschicht in Collaborative Workspace

Persistenzschicht in Collaborative Workspace Persistenzschicht in Collaborative Workspace Mykhaylo Kabalkin 03.06.2006 Überblick Persistenz im Allgemeinen Collaborative Workspace Szenario Anforderungen Systemarchitektur Persistenzschicht Metadaten

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

Bibliotheksmanagement im Netz - vernetzt

Bibliotheksmanagement im Netz - vernetzt OCLC Informationstag 12. Mai 2011 Bibliotheksmanagement im Netz - vernetzt Annette Dortmund Product Manager LBS / WMS EMEA OCLC Überblick Arbeiten im Web: Die Cloud Bibliotheksmanagement im Netz: OCLC

Mehr

Data Mining Standards am Beispiel von PMML. Data Mining Standards am Beispiel von PMML

Data Mining Standards am Beispiel von PMML. Data Mining Standards am Beispiel von PMML Data Mining Standards am Beispiel von PMML Allgemeine Definitionen im Data Mining Data Mining (DM) Ein Prozess, um interessante neue Muster, Korrelationen und Trends in großen Datenbeständen zu entdecken,

Mehr