IT-Versorgungskonzept. des Hochschulrechenzentrums

Größe: px
Ab Seite anzeigen:

Download "IT-Versorgungskonzept. des Hochschulrechenzentrums"

Transkript

1 IT-Versorgungskonzept des Hochschulrechenzentrums vorgelegt im November 2008

2 Gliederung 1 Einleitung, Begriffe.... Seite 3 2 Schichtenmodell.... Seite Technische Infrastruktur.... Seite Datennetz Seite Dienste-Server... Seite Computerarbeitsplätze.. Seite Betriebsräume Seite Elektro- und Klimaversorgung. Seite Zusammenfassung und Ausblick Seite Basisdienste... Seite World Wide Web (WWW). Seite Seite Fileservice (Datenspeicherung).. Seite Backup (Datensicherung). Seite Software.. Seite HIS-Datenbanken.. Seite Videokonferenz.. Seite Entsorgung. Seite Anrufbeantworter (Message Routing System).. Seite Zusammenfassung und Ausblick... Seite Anwendungsdienste.. Seite HIS-Anwendungen, QIS-Internetmodule... Seite Zeiterfassung, Zutrittskontrolle, Abwesenheitsverwaltung.. Seite Lehrveranstaltungsevaluierung... Seite Raum- und Lehrveranstaltungsplanung. Seite Facility Management. Seite e-learning... Seite Zusammenfassung und Ausblick.... Seite Übergreifende Dienste.. Seite IT-Sicherheit... Seite Identity Management. Seite Zusammenfassung und Ausblick Seite 20 3 IT-Versorgung und Dienstleistungen.. Seite Strukturbezogene IT-Versorgung Seite Dienstleistungen des HRZ im Rahmen der IT-Grundversorgung.. Seite IT-Infrastruktur... Seite Basisdienste... Seite Dienstleistungen des HRZ für die Verwaltungs-IT... Seite Verwaltungsnetz, Hardware und Software Seite Datenbanken und Anwendungen Seite Zusammenarbeit mit Fakultäten und Einrichtungen.... Seite 25 4 Personal.. Seite Personalbedarfsrechnung Seite Personalausstattung. Seite Aufgabengebiet HRZ-Leitung.. Seite Aufgabengebiet Datennetz / Kommunikation Seite Aufgabengebiet Zentrale Server / DV-Organisation Seite Aufgabengebiet Software. Seite Aufgabengebiet Hardware, DV-Technik Seite Aufgabengebiet HIS-Datenbanken. Seite Aufgabengebiet Webmaster Seite Aufgabengebiet Verwaltungsserveradministration... Seite Zusammenfassung und Ausblick Seite 31 5 Investvorhaben Seite 31 Quellen Seite 32 IT-Versorgungskonzept November

3 1 Einleitung, Begriffe Ein IT-Versorgungskonzept ist ein hochschulweiter Plan über die angestrebte Soll-Struktur der IT-Versorgung einer Universität oder Fachhochschule. 1 IT steht dabei für Information Technology (deutsch: Informations- und Kommunikationstechnik). IT-Versorgung soll verstanden werden als die Betreuung der IT-Infrastruktur und der nutzenden Personen und Bereiche. IT-Infrastruktur wiederum steht als Oberbegriff für die gesamte Daten-, Rechen-, Visualisierungs- und Kommunikationstechnik, darauf aufbauende Anwendungen und Dienste sowie die zugrunde liegenden Datenbestände und die Betriebsräume. Was ein solches IT-Versorgungskonzept beinhalten sollte, darüber besteht innerhalb des ZKI (Zentren für Kommunikation und Informationsverarbeitung in Lehre und Forschung e.v.) zunehmend Klarheit und Konsens. 2 Folgerichtig geht vorliegendes Konzept von einer groben Darstellung und Beurteilung der technischen Infrastruktur, der aufbauenden Dienste und der personellen Gegebenheiten aus. Aufgaben - insbesondere für das kommende Jahr werden als Ausblicke daraus abgeleitet. Ein zentraler IT-Dienst ist eine Dienstleistungseinrichtung einer Universität oder einer Fachhochschule, die fakultäts- bzw. fachbereichsübergreifend IT-Infrastrukturen betreut und ergänzende IT-Dienstleistungen anbietet. Synonym dazu wird der Begriff Hochschulrechenzentrum verwendet. 3 In diesem Sinne ist das Hochschulrechenzentrum (HRZ) Lieferant von IT-Dienstleistungen innerhalb der Hochschule; die Nutzer und Struktureinheiten sind die Kunden. Der Aufbau von Kunden-Lieferanten-Beziehungen setzt einen hochschulweiten Überblick über IT-Serviceangebote voraus. 4 Auch dieser Aspekt wurde berücksichtigt. Im Abschnitt wird auf die gegenwärtig erbrachten Dienstleistungen eingegangen. Das IT-Versorgungskonzept ist die Sicht des HRZ auf die IT-Entwicklung und die Dienste an der Hochschule. Es sollte mit der IT-Strategie der Hochschulleitung abgeglichen sein. 2 Schichtenmodell Verschiedentlich wird der Begriff Digitaler Campus verwendet, um eine Schichtenstruktur darzustellen, die aufbauend auf der technischen Infrastruktur Dienstschichten enthält, die sich nach oben immer weiter von der technischen Basis entfernen und immer stärkeren Nutzerbezug bekommen. 1 Moog, Horst; IT-Dienste an Universitäten und Fachhochschulen. Reorganisation und Ressourcenplanung der hochschulweiten IT-Versorgung. Reihe Hochschulplanung, Band 178. HIS GmbH Hannover S von der Heyde, Markus: Rahmenstruktur für ein IT-Versorgungskonzept. Vortrag auf der ZKI-Herbsttagung Paderborn, Ebenda. S 71 4 Ebenda. S. 74 IT-Versorgungskonzept November

4 Die technische Infrastruktur als unterste Schicht umfasst alle technischen Komponenten: Netz, Dienste-Server und Computerarbeitsplätze sowie Grunddienste des Netzes, die für dessen ordnungsgemäßen Betrieb unabdingbar sind. Darauf bauen techniknahe Basisdienste auf. Sie legen einerseits Grundlagen für Anwendungsdienste, sind oft aber selbst durchaus nutzerbezogen. Ein typisches Beispiel ist der Webdienst (WWW), der den Nutzern einerseits das direkte Arbeiten im World Wide Web ermöglicht, andererseits Grundlage weiterer webbasierter online-dienste innerhalb des Netzes ist. Die Grenzen zwischen Basisdiensten und nutzernahen Anwendungsdiensten sind fließend; manche Zuordnung ist mehr willkürlich Die oberste, nutzernächste Schicht ist die der Nutzerportale. Solche gibt es an der FH Erfurt im eigentlichen Sinne noch nicht. Deshalb fehlt hier diese oberste Schicht. Es gibt Dienste, die schichtenübergreifend wirken: Neben dem Management (das hier nicht weiter erwähnt wird), zählen üblicherweise Querschnittsaufgaben wie die IT-Sicherheit und das zentrale Identity-Management dazu. Sie sind Voraussetzungen dafür, dass die unterschiedlichen Dienste weitgehend ungestört und nutzerbezogen funktionieren können. Anwendungsdienste Lehrveranstaltungsevaluierung Raum- und Lehrveranstaltungsplanung Facility Management HIS-Anwendungen, QIS-Internetmodule Zeiterfassung, Zutrittskontrolle, Abwesenheitsverwaltung e-learning Identity Management Basisdienste HIS-Datenbanken World Wide Web Fileservice Backup Software Videokonferenz Technische Infrastruktur Anrufbeantworter Entsorgung Sicherheit Dienste-Server und ext. Speichereinheiten Computerarbeitsplätze stationär und mobil (PC s, Notebooks, Peripherie) Datennetz (Verkabelung, aktive Komponenten, WLAN, WiN-Zugang, Firewall, Adressverwalltung Die Liste der Dienste in den einzelnen Schichten ist erweiterbar darüber hat die zentrale IT- Strategie der Hochschule zu befinden. Im Folgenden wird näher auf die einzelnen Strukturkomponenten und Dienste eingegangen. IT-Versorgungskonzept November

5 2.1 Technische Infrastruktur Datennetz Der Anschluss an das deutsche Wissenschaftsnetz X-WiN befindet sich seit Jahren im Hauptanschlussraum 5.U.17 auf dem Campus. Die Bandbreite der Zugangsleitung beträgt 600 MBit/s. Der Anschluss ist durchschnittlich zu mehr als 40 Prozent ausgelastet wobei innerhalb eines Semesters durchaus monatliche Auslastungen von mehr als 60 Prozent erreicht werden können; in Semesterpausen deutllich weniger. Der Anstieg der Auslastung ist moderat, so dass davon ausgegangen werden kann, dass der WiN-Anschluss noch einige Zeit ausreichen wird. Der DFN-Verein als Träger des deutschen Wissenschaftsnetzes hat für 2009 die Schaltung redundanter WiN-Zugänge angekündigt. Für unser Datennetz heißt das, dass der Standort Leipziger Straße einen weiteren, redundanten Wissenschaftsnetzanschluss erhalten wird. Die baulichen Arbeiten dazu sind bereits in vollem Gange; die logische Aufschaltung ist Ende 2008 zu erwarten. Die Standorte der FH Erfurt sind untereinander durch Glasfaserleitungen verbunden (Dark Fibre Monomode). Die Fasern sind bei den Stadtwerken Erfurt angemietet und vertraglich bis 2017 gebunden. X-WiN (vorbereitet) Leipziger straße X-WiN Campus Altonaer Straße Steinplatz Schlüterstraße Zwischen den Hauptstandorten (Campus, Leipziger Straße und Schlüterstraße) besteht eine Dreieckverbindung, so dass bei Ausfall einer Leitung der Standort weiter erreichbar bleibt. Der Hauptanschluss-Router im Raum 5.U.17 wurde 2007 durch Zukauf eines Cisco- Systemmoduls wieder fit gemacht, um seine Aufgabe weiterhin erfüllen zu können. Ein weiterer, baugleicher Router ist 2008 entsprechend aufgerüstet worden, um die redundante WiN-Anbindung in der Leipziger Straße bedienen zu können. IT-Versorgungskonzept November

6 Ratsam ist die entsprechende Aufrüstung eines dritten, vorhandenen, baugleichen Cisco- Routers als Investvorhaben 2009, um bei Ausfall eines der beiden aktiven Router Ersatz bereitstellen zu können. Zur Absicherung des Hochschulnetzes ist direkt nach dem WiN-Anschluss eine Hauptfirewall geschaltet, die als Paketfilter den Netzübergang überwacht. Diese Hauptfirewall ist 2008 beschafft worden und auf aktuellem technischem Stand. Das Netz der Hochschulverwaltung ist gegenüber dem allgemeinen Hochschulnetz durch eine zusätzliche Verwaltungsfirewall (beschafft 2004) abgeschottet und wird im HRZ-Sprachgebrauch als internes Verwaltungsnetz bezeichnet. Diese Verwaltungsfirewall sollte 2009 erneuert werden. Da der zweite WiN-Anschluss in der Leipziger Straße aktiv insbesondere für die Versorgung der dort angeschlossenen Studentenwohnheime betrieben werden soll, ist ein separater Filterschutz dort unumgänglich. Als Investvorhaben für 2009 wird (wahrscheinlich als kleine Investition ) eine Firewall oder eine entsprechende Filterbox angeschafft werden müssen. Die FH Erfurt führt zentral die Internet-Domains Mit der Umrüstung auf Gigabit-Ethernet zwischen den Standorten ergab sich die Notwendigkeit, die dortigen TK-Anlagen mit der Amtskopfanlage am Campus über das Datennetz zu koppeln. Da keine separaten Leitungen mehr für Telefonie zwischen den Standorten zur Verfügung stehen, werden die Sprach-Datenströme über DATUS-Multiplexer in die Computerdatenströme ein- bzw. am Ziel aus ihnen wieder ausgekoppelt. Um die Takt-Synchronisation dieses Multiplexer-Verbunds über alle Standorte hinweg gewährleisten zu können, musste jeweils ein ISDN-Basisanschluss eingerichtet werden, der dann gleichzeitig als Notreserve dient. Herzstück des Backbone-Netzes ist ein Core-Switch-Verbund - im Kern bestehend aus zwei Hochleistungs-Switches Nortel Passport 8010 (beschafft 2004 und 2005). Diese Core-Switches befinden sich in den Räumen 5.U.17 sowie 7.E.02. und sind seit 2008 über eine 10-Gigabit- Ethernet-Trunkleitung verbunden. Diese 10GB-Leitung wurde vor der Investitionsplanung kurzzeitig mit Firmenunterstützung getestet, erweist sich aber leider im Dauerbetrieb zunehmend als Problem. Datenfehler häufen sich und führen irgendwann zu Stockungen im Datenverkehr zwischen den beiden Core-Switches und damit am zentralen Netzknoten der FHE. Das kann zwei Ursachen haben: Zum einen die genutzte Multimode-Glasfaser-Verbindung (empfohlen wird Monomode-Technik); zum anderen die technische Ausführungsqualität der Glasfaserkabelverbindung selbst. Wir erwägen sehr ernsthaft das Nachziehen eines neuen Glasfaserkabels zwischen dem Hauptanschlussraum 5.U.17 und dem Serverraum des HRZ. Um diesen Netz- Kern reihen sich Gebäude-Switches, die in den vergangenen Jahren systematisch unter Einbeziehung der Fachbereiche erneuert werden konnten. Insbesondere 2007/2008 sind in einer zweigeteilten Groß-Beschaffung die Edge-Switches für die Übergänge in Gebäude und Fachbereiche grundhaft erneuert worden, so dass von einem insgesamt zeitgemäßen und leistungsfähigen Backbone-Netz ausgegangen werden kann. Angesichts ständig steigender Verkehre und einer Dienste-Zentralisierung wird es in absehbarer Zeit erforderlich werden, die Standortverbindungen auf 10 Gigabit Durchsatz aufzurüsten. Insgesamt sind im Hochschul-Datennetz mehr als 200 aktive Netzkomponenten im Einsatz. Zum Netzbetrieb gehören die Verwaltung der Adressbereiche (IP-Adressen), der Namens- Service (Domain Name Service, DNS) betrieben auf mehreren technisch und räumlich voneinander unabhängigen Servern - und die Zuweisung dynamischer Nutzeradressen (DHCP- Service) wiederum auf eigens dafür eingerichteten Servern. IT-Versorgungskonzept November

7 Primäre Core- Switch 10 GB-Eth. Sekundäre Core- Switch Gigabit-Ethernet Gebäude- und Bereichsswitches (Edge-Switches) Am Campus wurde 2006/2007 ein Funknetz nach Standard a/b/g parallel zum Festnetz aufgebaut. Mit Ausbau des Neubaus Hörsaal- und Laborgebäude wird es gegenwärtig erweitert. Im Endausbau sind am Campus mehr als 70 Access Points im Einsatz und decken die Liegenschaft weitgehend lückenlos ab. Mittlerweile nimmt die FH Erfurt auch am DFN-Roaming teil, d.h. ein Gastnutzer einer ebenfalls teilnehmenden Institution kann sich in das WLAN der Gasteinrichtung einwählen, ohne dort selbst als Nutzer eingetragen sein zu müssen. Die Authentifizierung wird über den RADIUS-Dienst seiner Heimat -Einrichtung vorgenommen. Wir beobachten seit Inbetriebnahme des WLAN im Frühjahr 2007 eine stetige Zunahme an Nutzern. Mehr als 20 Teilnehmer arbeiten tagsüber gleichzeitig im WLAN; in Spitzenzeiten ein Mehrfaches davon Dienste-Server Auf die Server wird im Einzelnen in den Abschnitten 2.2 bis 2.4 eingegangen, so dass hier nur ein Überblick gegeben wird. Gezählt werden lediglich Server, die im und vom HRZ betreut werden: Versorgungsbereich Anzahl produktiver Server im HRZ IT-Grundversorgung hochschulweit 17 Verwaltungs-IT 15 aus/für Struktureinheiten 9 Insgesamt 41 Hinzu kommen noch Test- und Entwicklungsserver sowie externe Speichereinheiten (Storage Arrays). Für 2009 wird das HRZ als Investvorhaben ein Servercluster mit gut ausgerüstetem Storage- Array beantragen, das mittels VMware virtuelle Test-, Entwicklungs- und Produktionsserver für unterschiedliche Anwendungen und Plattformen bereitstellen kann, um im Sinne der Green-IT in den kommenden Jahren die eine oder andere Serveranwendung, die bisher ein eigenes System beansprucht, virtuell darauf umsetzen zu können. Dadurch kann der extensiven Erhöhung der Servermenge sowie dem dadurch verursachten Mehrverbrauch an Elektroenergie und Kühlung entgegen gewirkt werden. Der hochschulweite Verzeichnisdienst (siehe 2.4.2) läuft über einen Verbund eines Master- Servers im HRZ mit Replika-Serverinstanzen in den verschiedenen Standorten und Bereichen. Der Master-Server wurde 2008 erneuert; ab 2009 müssen sukzessive Replika-Server erneuert werden. IT-Versorgungskonzept November

8 2.1.3 Computerarbeitsplätze Das HRZ betreut folgende Computerarbeitsplätze (sowohl ortsfest als auch mobil): Struktureinheit Computerarbeitsplätze Präsidialdamt 23 Kanzlerbereich 5 Dezernat 1 15 Dezernat 2 20 Dezernat 3 12 Dezernat 4 15 Zentralwerkstatt 10 Career Service 3 Zentrum für Weiterbildung 5 Gruppe der Ruheständler 3 Fremde werden Freunde 2 Zentrallabor Chemie 10 Kooperationszentrum 6 Insgesamt Betriebsräume Zentrale Betriebsräume für die IT-Versorgung sind: der Hauptanschlussraum 5.U.17, der zentrale Serverraum im HRZ-Bereich 7.E.02 sowie der Netz- und Backupraum 7.U.21. Der Raum 5.U.17 ist über zwei Klimasplitgeräte gekühlt. Diese Art der Klimatisierung ist weder besonders zuverlässig noch besonders wirtschaftlich; die Geräte sind mehrere Jahre alt. Der Raum ist recht voll. Weitere Netzschränke können nicht mehr aufgestellt werden. Erweiterungsmaßnahmen für das Telefonnetz finden noch eine Weile genügend Platz; allerdings ist vom Aufstellen weiterer 19 -Schränke dringend abzuraten. Der Serverraum 7.E.02 enthält 10 aufgereihte 19 -Schränke und bietet hinsichtlich der Klimatisierung und Elektroversorgung Reserven (nächster Abschnitt). Die Aufstellung weiterer 19 -Schränke sollte vermieden werden; die vorhandenen Gefäße bieten noch ausreichend Platz für weitere Technik zumal ausgediente Geräte ausgebaut werden. Der Raum 7.U.21 böte noch Platz für einen weiteren 19 -Schrank. Bedarf dafür ist momentan nicht erkennbar. In den Häusern des Campus und in den übrigen Standorten sind zahlreiche weitere Räume als Netz- und/oder Serverräume eingerichtet. Die örtlichen Gegebenheiten sind sehr unterschiedlich; die Mehrzahl dieser Räume bietet keine oder nur geringe Möglichkeiten, zusätzliche Geräteschränke und aktive Komponenten aufzunehmen. Am Campus gestatten lediglich die Räume 9.U.07 sowie noch Platz für weitere 19 - Schränke und damit für Erweiterungen der bestehenden Ausstattung; bedingt auch der Raum 1.U.09. IT-Versorgungskonzept November

9 2.1.5 Elektro- und Klimaversorgung Ausgehend von einer Studie 5 zum Elektroenergie-Versorgungssystem für das Hochschulrechenzentrum wurde 2006/2007 die Elektro-Einspeisung für die zentrale IT umgebaut. Die IT-Unterverteilung ist nun direkt an die Niederspannungshauptverteilung des Campus angeschlossen und zu einer zentralen USV-Anlage (USV: Unterbrechungsfreie Stromversorgung) geführt. Diese Online-USV-Anlage puffert den Hauptanschlussraum 5.U.17 (Netzanschluss, Hochschul-Netzknoten, TK-Amtskopf), den zentralen Serverraum 7.E.02, den Netz- und Backupraum 7.U.21 und den HRZ-Arbeitsräume gegen Kurzzeit-Stromausfälle. Die gegenwärtige Auslastung der Zentral-USV liegt bei 23 Prozent damit sind ausreichend Reserven für Erweiterungen gegeben. Im Zuge der Fertigstellung des Neubaus Hörsaal- und Laborgebäude soll das dort eingebaute Dieselaggregat als Netzersatzanlage künftig die Langzeitpufferung der genannten Bereiche einschließlich deren Klimaversorgung gewährleisten. Über die Baumaßnahme Haus 8/9 wurde ein neuer Kältesatz für die Klimaversorgung des Serverraums 7.E.02 und des Zentral-USV-Raumes im Keller des Hauses 7 errichtet und in Betrieb genommen. Die Leistung hat sich gegenüber der bisherigen Kältetechnik im Haus 7 fast verdoppelt, so dass wieder Reserven für künftige Erweiterungen bestehen. Durch den Austausch der alten Umluft-Deckengeräte im Serverraum gegen leistungsfähigere Technik wurde dafür gesorgt, dass die gelieferte Kälte mit höherer Leistung und Effizienz im Raum verfügbar ist. Die alte Kälteanlage im Haus 7 versorgt weiterhin Betriebsräume dort und im Haus 1. Sollte die neue Kältetechnik längerfristig ausfallen, besteht die Möglichkeit, wieder umzustellen und damit einen Notbetrieb aufrecht zu erhalten. In der Summe all dieser Maßnahmen kann eingeschätzt werden, dass der zentrale IT-Betrieb hinsichtlich seiner Elektro- und Klimaversorgung für die Anforderungen der kommenden Jahre gut gerüstet ist und ausreichende Reserven bietet Zusammenfassung und Ausblick Die technische Infrastruktur befindet sich auf solidem Niveau. Ausfälle sind letztlich nicht vermeidbar, halten sich aber in Grenzen. In den nächsten Jahren sollte bei der Servertechnik neben notwendigen Neu- und Ersatzbeschaffungen das Augenmerk auch auf Virtualisierung gelegt werden, um die extensive Erweiterung in Grenzen halten und Energie sparen zu können. Innerhalb des Netzes muss jährlich darauf geachtet werden, verschlissene Technik zu ersetzen. Wünschenswert wäre eine Ausweitung des WLAN auf die übrigen Standorte. Die Klimaversorgung des Hauptanschlussraumes 5.U.17 sollte erneuert werden. 5 Dörflinger + Partner: Studie zum Elektroenergie-Versorgungssystem für das Hochschulrechenzentrum der Fachhochschule Erfurt. Textfassung vom IT-Versorgungskonzept November

10 2.2 Basisdienste World Wide Web (WWW) Die Gerätetechnik (Webserver-Cluster, externe Speichereinheit) wurde 2007 angeschafft und eingerichtet. Die technische Ausstattung entspricht aktuellen Anforderungen und wird noch einige Jahre ausreichen. Im Rahmen eines zweijährigen Projektes verknüpft mit einer Erneuerung des Corporate Design der Hochschule wurde der Webauftritt grundlegend neu gestaltet und in ein Web Content Management System (WCMS) auf Open Source Basis (Typo3) überführt. Die Projektarbeiten am Webauftritt sind inzwischen weitgehend abgeschlossen, so dass er in den Regelbetrieb und damit in die Betreuung des Webmasters übergehen konnte Der -Dienst ist technisch und organisatorisch erneuerungsbedürftig. Die beiden eingesetzten Server Mailserver für Studierenden-Mailboxen sowie Mailserver für Mitarbeiter- Mailboxen stammen einschließlich der externen Speichereinheit aus den Jahren 2000 und 2003 und sind den modernen Anforderungen nicht mehr gewachsen. Seit 2003 ist eine aus SAGS-Mitteln finanzierte Sicherheits-Appliance zur Spam- und Virenerkennung im Einsatz wurde Technik für ein komplett neu zu gestaltendes und zu organisierendes Mailsystem angeschafft. Die Arbeiten zur Grundinstallation dringend erforderlicher Komponenten (Gateway, LDAP-Service, Mailserver) sind im Gange. Bis das neue Mailsystem vollständig installiert und damit auch voll wirksam werden kann, wird noch eine Weile vergehen. Eine leistungsfähigere Architektur, das Umlagern tausender Mailboxen auf die neue Technik und der Übergang auf durchgängig einheitliche Mailadressen werden noch eine große Herausforderung an das HRZ darstellen und ohne Inanspruchnahme sachkundiger Hilfe von außen kaum zu bewerkstelligen sein Fileservice (Datenspeicherung) Dieser Dienst wird an der FH Erfurt dezentral betrieben Die Fakultäten, zentrale Einrichtungen wie auch Hochschulleitung und Verwaltung haben eigene Fileserver im Einsatz. Einige Server sind im HRZ untergebracht (Sprachenzentrum, Bibliothek). Mehrere werden auch durch das HRZ betreut (Fileserver des Zentrallabors Chemie, des Studiengangs Konservierung und Restaurierung, des Kooperationszentrums, der Verwaltung und Hochschulleitung). Hochschulweit und zentral über das HRZ wird bereits seit längerem ein webbasierter Zugriffsdienst auf lokale, dezentrale Nutzerverzeichnisse (NetStorage) angeboten. Ein hochschulweit einheitlicher und zentraler Fileservice, der Homedirectories für alle Studierenden und Bediensteten bereit stellt, würde einige Vorteile bieten: zentral gesteuertes Anlegen der Nutzerdirectories, Arbeitserleichterung in den Struktureinheiten, Entlastung der lokalen Betriebsräume, vereinfachte Datensicherung durch direktes Einbinden in die Backup- Umgebung (siehe nächsten Abschnitt), schneller Zugriff von jedem Ort innerhalb der Hochschule sowie weltweit über den NetStorage-Dienst. Dafür müssen allerdings einige wichtige technische Voraussetzungen klar sein bzw. geschaffen werden: Insbesondere ein skriptgesteuertes Eintragen und Zuordnen aller Nutzer im zentralen Verzeichnisdienst (siehe 2.4.2), eine weitgehend automatisierte Einrichtung der Nutzer- Homedirectories sowie die Möglichkeit der dezentralen Nutzerpflege und Verzeichnisquotierung sind wichtige Voraussetzungen dafür, dass die Fakultäten zentrale Homedirectories als vorteilhaft ansehen können. IT-Versorgungskonzept November

11 2.2.4 Backup (Datensicherung) Backup wird zentral durch das HRZ angeboten. In die Datensicherung sind Datenbestände auf zentralen Servern sowie Verwaltungsdaten einbezogen; darüber hinaus werden über das Netz auch Daten aus Bereichs-Fileservern auch standortübergreifend gesichert. Die dabei entstehenden Datenströme und Datenmengen beanspruchen immer größere Sicherungs-Zeitfenster. Abhilfe bieten moderne, zweistufige, Backupverfahren wie beispielsweise das Zwischenschalten einer Festplatten-Sicherungsebene (Backup to Disk to Tape, B2D2T). Die erforderliche Technik wird bis Ende 2008 über eine zentrale Landesausschreibung - koordiniert am URZ der TU Ilmenau beschafft. Die Einrichtung und Inbetriebnahme des Systems ist für 2009 vorgesehen. Der zentrale Backupdienst findet nicht durchgängig an der Hochschule Anwendung; einige Fakultäten führen eigene, interne Datensicherungen durch. Sicherungen von Daten aus lokalen Arbeitsplatzcomputern können nicht durchgeführt werden Software Die Etablierung als hochschulweiter Basisdienst ist begründet in der Notwendigkeit einer einheitlichen, durchgängigen Software-Lizenzverwaltung und Nachweisführung. Pro Jahr werden zwischen 100 und 150 Software-Einzelbeschaffungen über das HRZ abgewickelt von der Markterkundung über die Bestellung, Lieferung, Verteilung bis hin zur Registrierung. Hinzu kommen mehr als 30 Software-Landesverträge, die über die SAGS (Ständige Arbeitsgruppe Software beim TKM) gepflegt werden und auf die Hochschule herunterzubrechen und meist in Form von Sammelbestellungen umzusetzen sind. Zusätzlich bestehen mehrere Campusabkommen, die ebenfalls im HRZ abgewickelt werden HIS-Datenbanken Alle HIS-Verwaltungsverfahren bauen auf insgesamt vier Datenbanken auf: HIS SOSPOS-Datenbank: HIS FSV-Datenbank: HIS SVA-Datenbank:: HIS COB-Datenbank : Bewerber-, Studierenden- und Prüfungsdaten Haushalts-, Beschaffungs- und Inventardaten Stellen- und Personaldaten Daten für Kosten- und Leistungsrechnung, Controlling Die Zuordnung der Verwaltungsverfahren sowie zukünftige Entwicklungen sind in Abschnitt detaillierter dargestellt. Traditionell und früheren HIS-Empfehlungen folgend wird an unserer Hochschule das IBM- Datenbanksystem Informix als Plattform für die HIS-Datenbanken auf einem eigens dafür vor Jahren (2005) angeschafften IBM-Server mit externer Speichereinheit eingesetzt. HIS empfahl in den letzten Jahren, auf das Open Source / Freeware Datenbanksystem PostgreSQL umzusteigen. Dafür ist 2007 ein geeigneter Server gekauft worden, der momentan eine Testinstanz von PostgreSQL beherbergt. Inzwischen hört man von HIS momentan noch mehr zwischen den Zeilen wieder den Rat, doch bei Informix zu bleiben. Vermutlich liegt das auch an einer geänderten Produktstrategie beim Hersteller IBM. Fakt ist, dass bei uns mit Informix langjährige Erfahrungen vorliegen. Fakt ist auch, dass Informix ein kommerzielles System ist, dessen Lizenzen Geld kosten. Allerdings ist es auch ein sehr gut am Markt etabliertes System, und wir sollten an dieser Stelle jegliche Experimente im Sinne eines sicheren, ruhigen Betriebs vermeiden. Deshalb werden wir die Entscheidung, künftig mit PostgreSQL zu arbeiten, vertagen, und eher in Richtung einer IT-Versorgungskonzept November

12 Weiterführung von Informix denken. Auf jeden Fall brauchen wir bedingt schon durch die HISonline-Anwendungen neue Informix-Lizenzen. Egal welcher Datenbankplattform künftig der Vorzug gegeben wird bei der zentralen Bedeutung dieser HIS-Datenbasis werden wir um die Beschaffung eines zweiten Datenbankservers, der in Verbund mit einem schon vorhandenen System ein hochverfügbares Cluster bilden soll nicht herumkommen Videokonferenz Die Hochschule verfügt über ein aus Landesmitteln zentral beschafftes Videokonferenzsystem, das im Konferenzraum 7.E.08 im HRZ-Bereich installiert ist und bei Bedarf genutzt werden kann Entsorgung Die Entsorgung von Hardware, Software und Verbrauchsmaterialien ist ein vom Umfang nicht zu unterschätzender Dienst. Die Hardwareentsorgung wird bislang noch über das HRZ abgewickelt; die Struktureinheiten melden zu entsorgende Komponenten dort an. Nach einer Umfrage innerhalb der Hochschule mit dem Ziel, gebrauchte Technik an anderer Stelle weiterzuverwenden, wird Alttechnik nach dem Löschen von Festplatten zur Entsorgung abgeführt. Nicht mehr benötigte Datenträger werden im HRZ gesammelt. Auszusondernde Verbrauchsmaterialien und Datenträger werden D1 zugeführt. Zukünftig kann eine zentrale Entsorgung über das HRZ nicht mehr aufrecht erhalten werden. Eine einheitliche Regelung in Form einer Entsorgungs-Richtlinie der Hochschule muss erarbeitet und in Kraft gesetzt werden. Auf deren Basis kann künftig dezentrale Entsorgung durch die Struktureinheiten funktionieren Anrufbeantworter (Message Routing System) Dieser Dienst wird für alle Diensttelefone der Hochschule angeboten. Basis ist ein MRS-Server, den das HRZ betreibt. Die MRS-Software gestattet das Einrichten und Betreiben virtueller Anrufbeantworter, Versenden von Faxen und Weiteres. Die Bedienung der Anrufbeantworter kann wahlweise über ein Clientprogramm auf dem örtlichen PC, über Webbrowser oder auch direkt am Telefon-Endgerät erfolgen. Der MRS-Dienst arbeitet nicht sehr zuverlässig. Die genaue Ursache dafür, weshalb der Dienst in unregelmäßigen Abständen ausfällt, konnte bisher weder durch uns noch durch die Telekom oder deren Vertragspartner ergründet werden. Fakt ist, dass das MRS-System nicht auf aktuellem Stand ist weder software- noch hardwareseitig. Es gehört dringend erneuert Zusammenfassung und Ausblick Die Basisdienste werden mit Ausnahme des - und MRS-Service auf technisch solidem Niveau betrieben. Die Umstellung des -Dienstes wird in Etappen vollzogen und bis weit in 2009 hinein reichen. Für die IT-Entsorgung besteht Regulierungsbedarf. IT-Versorgungskonzept November

13 2.3 Anwendungsdienste HIS-Anwendungen, QIS-Internetmodule Von Anfang an setzt die Hochschulverwaltung auf IT-gestützte Verwaltungsverfahren, die durch die HIS GmbH zur Verfügung gestellt werden. Diese Verfahren haben sich im Lauf der Jahre mehrfach vollkommen gewandelt. Derzeit aktuell liegen allen HIS-Verfahren vier Datenbanken zugrunde (siehe 2.1.6). Auf diesen Datenbanken bauen die HIS-Verfahren in Form programmierter Datenbankanwendungen auf. Die HIS-Anwendungen sind mittlerweile durchgängig als Client-Server-Programme mit grafischer Bedieneroberfläche (GX) konzipiert. Momentan steht eine ganze Suite solcher Clients jeweils spezifisch hergestellt für ein abgrenzbares Aufgabengebiet zur Verfügung. Die folgende Übersicht zeigt etwas vereinfacht die grundsätzlichen Zuordnungen der in unserer Verwaltung eingesetzten Verfahren:. Beschaffung (HIS-BES) Zulassung (HIS-ZUL) Studierendenverwaltung (HIS-SOS) Prüfungsverwaltung (HIS-POS) Mittelbewirt schaftung (HIS-MBS) Inventarisierung (HIS-INV) Gebäudeund Flächenmanagement (HIS-BAU) Stellen- und Personalverwaltung (HIS-SVA) Reise- kosten- Abrechnung (HIS-RKA) Kostenund Leistungsrechnung, Controlling (HIS-COB) HIS SOSPOS- Datenbank HIS FSV- Datenbank HIS SVA- Datenbank HIS COB- Datenbank Auf Grundlage dieser GX-Anwendungen hat HIS in den letzten Jahren webbasierte Internetmodule (QIS-Anwendungen) entwickelt: QIS-ZUL (Bewerbung, Einschreibung) QIS-SOS (Adressänderung, Bescheinigungsdruck, Rückmeldung, Bezahlung) QIS-POS (Notenspiegel, Bescheinigungsdruck, Prüfungsanmeldung, Notenverbuchung) QIS-FSV3T (Budget- und Kontenübersicht, dezentrale Bestellung, Inventarübersicht) IT-Versorgungskonzept November

14 Aus diesem Portfolio konnten bisher erfolgreich die online-bewerbung (QIS-ZUL) und der online- Notenspiegel (QIS-POS) realisiert werden. An der Einführung des Internetmoduls QIS-FSV3T wird zur Zeit gearbeitet. Jedes Internetmodul wird auf einem eigenen Webapplikationsserver zur Verfügung gestellt. Jedes QIS-Verfahren beansprucht entsprechend der HIS-Empfehlungen wiederum einen eigenen Applikationsserver und einen Webserver. Diesem Wachstum der Serverausstattung kann nur durch Server-Virtualisierung (siehe 2.1.2) begegnet werden Die Server für die o.g. QIS-Verfahren wurden in den Jahren 2007 und 2008 und sind in Betrieb genommen. Eine der nächsten Aufgaben wird sein, in der Verwaltung die kameralistische Buchhaltung basierend auf HIS-MBS abzulösen durch doppelte Buchführung. Dazu muss nach umfangreichen Vorarbeiten der HIS-Modul FIBU eingeführt werden. Gleichzeitig wird eine Anbindung an das im Freistaat Thüringen gebräuchliche HAMASYS- Haushaltsverfahren zu schaffen sein. Eine große Herausforderung in den kommenden Jahren wird die Komplettumstellung der modularen HIS-Verfahren auf ein völlig neu entwickeltes, einheitliches, durchgängig webbasiertes System darstellen. HIS entwickelt momentan mit diversen Partnern unter dem Namen HISinOne dieses völlig neue integrierte Verwaltungssystem: (nach Hübner 6 ): HISinOne Ressourcen- Management HISinOne EduStore Identitäten + Basisdaten HISinOne Campus- Management HISinOne basiert auf einem integrierten, aus den bisherigen Datenbanken SOSPOS, FSV, COB und SVA zusammengeführten Datenbestand, der bis 2010/2011 zu einem Data-Warehouse EduStore als Business Intelligence System ausgebaut werden soll. Der künftige Bestandteil Ressourcen-Management (2010/2011) soll die gesamte Finanz- und Personal- und Liegenschaftsverwaltung abdecken. Der Bestandteil Campus-Management (2008/2009) wird den Student Life-Cycle einschließlich eines Alumni-Managements komplett verwaltend abbilden können. An weiteren neuen Funktionen sollen angeboten werden: Identity Management (Digitale Identitäten aller Studierenden und Bediensteten) Projektmanagement E-Learning-Integration (Referenzsystem: Moodle) Der Umstieg auf dieses neue System wird aus dem laufenden Betrieb heraus und ohne zusätzliche Ressourcen nicht zu bewerkstelligen sein. Eine konkrete und vom Anwender nachvollziehbare Migrationsstrategie von HIS muss noch abgewartet werden. 6 Hübner, Uwe: Neue Software- und Serviceangebote von HIS. Vortrag auf der ZKI-Herbsttagung Paderborn, IT-Versorgungskonzept November

15 HIS fordert mittlerweise konsequent eine technische Dreiteilung der Aufgaben (von großen Systemanbietern wie SAP schon seit längerem propagiert). Das hat u.a. zur Folge, dass pro Aufgabe drei Serverinstanzen bereitstehen müssen. Entwicklungssystem Testsystem Produktivsystem Zeiterfassung, Zutrittskontrolle, Abwesenheitsverwaltung 2004 wurde an der FH Erfurt das digitale Arbeitszeiterfassungssystem ZEUS der Firma ISGUS eingeführt. Herzstück sind zwei Server (ZEUS-Controller und ZEUS-Webserver), die im HRZ betrieben und administriert werden. Das System funktioniert über Transponder, die an Buchungsterminals jeweils Kommt/Geht-Buchungen auslösen. Ins ZEUS integriert ist inzwischen eine einfache Urlaubsverwaltung. Eine Schnittstelle zur Abwesenheitsverwaltung des HIS-SVA existiert bisher nicht. Zwei Bereiche nutzen ein weiteres ZEUS-Produkt zur Zutrittskontrolle: Der Studiengang Konservierung und Restaurierung sowie das HRZ. Für diesen Zweck ist auf dem WebZEUS- Server zusätzlich die Software ZEUS ACCESS installiert. Über einen separaten Server im HRZ wird das DOM-System betrieben, das dezentrale und autonome elektronische Türschließungen in einer Datenbank verwaltet und die Datenbasis für mobile Programmiergeräte bereitstellt Lehrveranstaltungsevaluierung Aus zentralen Landesmitteln wurde vor einigen Jahren die Evaluierungssoftware Evasys einschließlich Formularerzeugstool als Einzelplatzversion angeschafft erfolgte eine Umstellung auf Client-Server-Betrieb; dadurch wird u.a. auch das Backup der Evaluierungsdaten möglich. Der Evasys-Server wird im HRZ betrieben und administriert Raum- und Lehrveranstaltungsplanung Die Hochschule hat vor etlichen Jahren dafür das System S-Plus erworben, das eine hochschulweite Raum- und Lehrveranstaltungsplanung ermöglicht und über Webschnittstelle den Lehrenden und Studierenden Belegungs- und Veranstaltungspläne zur Verfügung stellt. Diese Anwendung wird leider immer noch nicht durchgängig genutzt. IT-Versorgungskonzept November

16 Einige Fachrichtungen haben zum Zweck der Lehrveranstaltungsanmeldung eigene Programme erstellt bzw. adaptiert, die für andere Bereiche nicht so ohne weiteres nachnutzbar sind. Hier stellt sich die Frage, weshalb sich S-Plus immer noch nicht hochschulweit durchsetzen konnte, und ob es besser geeignete Produkte am Markt gibt, die mehr Akzeptanz erwarten lassen. Diesen Fragen soll sich eine unlängst gegründete Arbeitsgruppe widmen, der neben Mitarbeitern des HRZ auch Vertreter von Fakultäten und der Verwaltung angehören. Die Servertechnik betreut durch das HRZ sollte in den kommenden Jahren erneuert werden Facility Management Dieser Aufgabenbereich der Bau- und Liegenschaftsverwaltung wird technisch durch das FaMe- System abgedeckt; überschneidet sich allerdings inhaltlich teilweise mit dem HIS-Modul BAU. Der FaMe-Server (beschafft 2005) steht im HRZ, wird aber durch den Studiengang Gebäudeund Energietechnik, der auf FaMe ausbildet, weitgehend betrieben und administriert. Im HIS-BAU sind Flächen- und Raumdaten aller Liegenschaften erfasst e-learning Die Hochschule hat sich dazu bekannt, das e-learning-system Metacoon als Plattform bereit zu stellen. Die SAGS finanziert seit Jahren einen landesweiten Wartungsvertrag dafür. Die Nutzung an der FH Erfurt ist bisher wenig verbreitet und beschränkt sich auf zwei Bereiche. Dafür ist kein eigener Server notwendig. Die Lehr- und Lernräume werden auf dem Metacoon- Server in Weimar mitbetrieben. Herr Hellmuth vom Sprachenzentrum ist als Administrator der FH Erfurt dort eingerichtet und tätig Zusammenfassung und Ausblick Verwaltungs-IT wird künftig nicht mehr losgelöst von den übrigen IT-Verfahren der Hochschule zu betrachten sein. Die Zeichen der Zeit stehen auf integriertem Campus-Management, in dem Personal und Ressourcen verwaltende Verfahren mit einer Lernmanagement-Umgebung zusammen arbeiten - einschließlich der Schaffung der dafür erforderlichen organisatorischen Voraussetzungen und Abläufe. In diesem Sinne muss der Verzahnung verschiedener IT- Verfahren künftig größeres Augenmerk geschenkt werden. Die zentrale Stellung eines künftigen Campus- und Ressourcenmanagements macht viele Geschäftsprozesse der Hochschule in steigendem Maß abhängig vom Funktionieren der IT- Versorgung. Hier muss eine Strategie für die Zukunft auf jeden Fall ansetzen. Im Einzelnen bedeutet das zunächst Anschaffung weiterer Server zur Vorbereitung des Umstiegs auf HISinOne begleitet von Server-Virtualisierung. Absicherung (Härten) bereits in Produktion befindlicher Systeme ist dringend erforderlich. Ohne derartige Maßnahmen ist ein Vorantreiben weiterer QIS-Verfahren nicht zu empfehlen. Die Lehrveranstaltungsanmeldung als Teil eines künftig möglichst einheitlichen, hochschulweiten Lernmanagementsystems gehört auf den Prüfstand. IT-Versorgungskonzept November

17 2.4 Übergreifende Dienste IT-Sicherheit IT-Sicherheit durchdringt alle Aufgabenbereiche eines HRZ und zieht sich folgerichtig als Grundforderung durch alle Schichten unseres Modells (Abschnitt 2). Unter dem Begriff IT-Sicherheit werden mehrere Aufgabenbereiche zusammengeführt: Ausfallsicherheit der technischen Systeme und Verfahren, Physikalischer Schutz (Betriebsumgebungen), Netz- und Kommunikationsabsicherung, Datensicherheit (Informationen und Datenträger), Steigerung der Verlässlichkeit der beteiligten Personen. Die Bedrohungslage eskaliert seit Jahren. Umfang, fachliche Qualität der Angriffe und damit auch die Auswirkungen von Angriffen nehmen zu. Parallel dazu bieten immer komplexere IT-Systeme weitere, bisher unerkannte Sicherheitslücken. Die Gesetzgebung fordert deshalb die Einbindung der IT-Sicherheit in Leitungsprozesse. Hochschulen sind ein ideales Ziel von Angriffen, denn sie verfügen über eine hohe Bandbreite und in der Regel wenig gesicherte Systeme. 7 Zu diesem Schluss kommt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und fordert in mehreren Eckpunkten: Die Verantwortung für IT-Sicherheit muss an jeder Hochschule eindeutig geregelt werden. Die Gesamtverantwortung trägt die Hochschulleitung. In den einzelnen Organisationseinheiten sind die jeweiligen Leiter für die IT-Sicherheit ihrer Systeme verantwortlich. 8 Die Leitung unserer Hochschule hat die Verantwortung an das HRZ übertragen. Eine IT- Sicherheitsrichtlinie der Hochschule existiert bislang nicht. Zuständigkeiten und Verbindlichkeiten von Maßnahmen sind somit nicht geregelt. Für jede IT-Sicherheitsstrategie ist es essentiell erforderlich, dass die Hochschule die Sicherheitsanforderungen ihrer Geschäftsprozesse identifiziert. 9 Zu allen IT-basierten Geschäftsprozessen zumindest aber für geschäftskritische Prozesse müssten Risikoanalysen und Schutzbedarfsfeststellungen durchgeführt werden. Solch eine umfangreiche Arbeit kann nur ein eigenständiges Aufgabengebiet IT-Sicherheit leisten. Ein erfolgreiches IT-Sicherheitsmanagement und die konsequente Umsetzung von IT- Sicherheitsmaßnahmen kann nur von qualifizierten Experten mit großer Erfahrung sichergestellt werden. Auch aus Kostengründen ist die Bündelung von Kompetenzen und Ressourcen dringend notwendig. 10 Das BSI empfiehlt, die Kompetenz der Hochschulrechenzentren unbedingt zu nutzen. Dem wird an unserer Hochschule im Prinzip entsprochen. 7 Autorenkollektiv: IT-Sicherheit an Hochschulen. Erarbeitet durch den ZKI-Arbeitskreis IT-Sicherheit ; Stand vom Positionspapier des BSI zur Förderung der IT-Sicherheit an Hochschulen. Bundesamt für Sicherheit in der Informationstechnik. Bonn, , S. 5 9 Ebenda. S Ebenda. S. 6 IT-Versorgungskonzept November

18 Es reicht aber lt. BSI nicht aus, das Wissen allein im HRZ zu belassen. Jede Organisationseinheit, die IT-Systeme betreibt, sollte so schnell wie möglich ihre Mitarbeiter weiterbilden und konsequent IT-Sicherheit in ihre Geschäftsprozesse integrieren. 11 Die Fakultäten kümmern sich durchaus um IT-Sicherheit, tun dies aber teilweise unabgestimmt und nicht auf Basis einer einheitlichen Richtlinie. Das von den Hochschulrechenzentren betreute Netz muss ein hohes IT- Sicherheitsniveau gewährleisten. 12 Das versuchen wir seit Jahren. Unser Netz ist solide, aber nicht wirklich gut und effektiv abgesichert. Eine Hauptfirewall vor dem Hochschulnetz, Bereichsfirewalls vor Subnetzen sowie demilitarisierte Zonen (DMZ) sind heutzutage Mindestforderungen; weitere technische Maßnahmen wie Virtual Private Networks, Intrusion Detection, Intrusion Prevention sind nicht leistbar. Die Beziehung zwischen Dienstleistungsanbieter (z.b. HRZ) und den Nutzern (Verwaltung, Institute, Mitarbeiter, Studenten) muss klar geregelt werden. 13 Solche Regelungen existieren nur rudimentär im Zusammenhang mit Einzelrichtlinien (WWW, E- Mail). Künftige Vereinbarungen mit Struktureinheiten sollten diesen Aspekt beachten. Insgesamt lässt sich feststellen, dass überall dort, wo entsprechende Maßnahmen im Sinne eines Grundschutzes unbedingt erforderlich sind, versucht wird, diese auch entsprechend einund durchzuführen. Ein dringend notwendiger Aufgabenbereich IT-Sicherheit ist als solcher im HRZ nicht besetzt; Sicherheitsaspekte werden deshalb von den Betreuern der übrigen Aufgabenbereiche soweit möglich einbezogen und punktuell mit bearbeitet. Leider ist so eine präventive Herangehensweise an IT-Sicherheitsaufgaben nicht zu leiten; wir werden uns auch weiterhin weitgehend darauf beschränken müssen, auf Vorfälle zu reagieren. Eine einheitliche IT-Sicherheitsrichtlinie der Hochschule als durchgängiges Maßnahmen- und Handlungspapier wäre dringend erforderlich Identity Management IT-Versorgung ist immer nutzerbezogen. Nahezu jede Anwendung verwaltet ihre eigenen Nutzer. Typo3-Nutzer mit ihren Rollen und Rechten im Rahmen des Webauftritts werden innerhalb des Webauftritts angelegt und verwaltet; alle -Nutzer müssen im Mailsystem mit ihren Grunddaten angelegt und dort gepflegt werden, Fileservice-Nutzer müssen im zuständigen Fileserver eingerichtet werden, die Bediensteten sind im ZEUS-Zeiterfassungssystem eingerichtet und werden dort gepflegt, ebenso für die Zutrittssteuerung und diverse weitere Anwendungen. Die Folge sind Mehrfacheinträge: Jeder Nutzer taucht in diversen Nutzerverzeichnissen mit seiner digitalen Identität auf. Dabei sind ihm je nach Anwendung und Aufgabenbereich verschiedene Rollen zugewiesen (Nutzer, Administratoren, Studierende, Bedienstete, Gäste, Alumni usw.). Jeder neue Nutzer muss demzufolge vielfach eingetragen, verwaltet und bei Ausscheiden auch zeitnah wieder gelöscht werden. 11 Ebenda. S Ebenda. S Ebenda. S. 7 IT-Versorgungskonzept November

19 Das funktioniert mit dezentralen Nutzerverzeichnissen nicht wirklich! Abgesehen von mangelnder Qualität der eingetragenen Nutzerdaten an sich sind die Daten weder konsistent noch aktuell. Abhilfe kann hier ein zentrales Identitätsmanagement-System (Identity Managament, IdM) schaffen. Die Hauptbestandteile eines solchen durchgängigen IdM sind: Identifikation (Verwaltung der digitalen Identitäten) Authentifizierung (Nutzererkennung) Autorisierung (Zugriffsberechtigung) Verwaltet werden die digitalen Identitäten üblicherweise in einer einheitlichen, konsistenten, ausfallsicheren, zugriffsgeschützten Datenbank aller Nutzerdaten: dem Metadirectory. In ihm sind alle Nutzer mit ihren Personendaten (Name, Adresse, Bereich etc.), Kommunikationsdaten (Mailadresse, Telefonnummern usw.) Sicherheitsinformationen (Benutzerkennung, Zertifikate) sowie Rollen eingetragen. Diese Informationen werden aus dafür geeigneten Quellsystemen eingespeist das sind in unserem Fall die HIS-SOSPOS-Datenbank für Studierenden-Daten, die HIS-SVA-Datenbank für Daten der Bediensteten und vielleicht noch das Bibliothekssystem PICA für alle Bibliotheksnutzer. Studierenden- und Bediensteten-Daten werden im Zuge der Einführung von HISinOne (vgl. Abschnitt 2.3.1) dann aus der dort vereinheitlichten Datenbasis zu beziehen sein. Ein zentrales Metadirectory existiert bislang an der FH Erfurt nicht. Innerhalb Thüringens haben mehrere Universitäten (Ilmenau, Jena, Weimar) bereits vor Jahren die gemeinsame Entwicklung eines einheitlichen Thüringer Metadirectory mit erhebichem Aufwand vorangetrieben und verfügen mittlerweile über ein produktives System. Eine Nachnutzung wäre mit Vorarbeiten und Anpassungen an unsere örtlichen Gegebenheiten verbunden eine Arbeit, die eindeutig Projektcharakter hat und so nebenbei nicht geleistet werden kann. So bleibt uns nur, auf die Einführung von HISinOne und das dort integrierte, auf HIS- Anwendungen bezogene Metadirectory zu warten. Zur Authentifizierung dient üblicherweise ein zentraler Verzeichnisdienst (Directory Service). Einen solchen hat das HRZ in den vergangenen Jahren mit dem edirectory von Novell auf- und ausgebaut. Dieser Directory Service erhält normalerweise die Identitäten vom Metadirectory; da wir ein solches noch nicht haben, müssen alle neuen Nutzer mit ihren Rollen mehr oder weniger von Hand eingepflegt werden und die zugehörigen Berechtigungen und Ressourcen gesetzt werden. Der edirectory-verzeichnisdienst wird von einem Master-Server im HRZ aus in einem bereichsund standortübergreifenden Verbund von Replika-Servern hochschulweit betrieben (siehe 2.1.2). Autorisierung bedeutet Berechtigungserteilung bzw. Anmeldung an Anwendungen, Dienste und Ressourcen, für die Nutzer berechtigt sind. Die RADIUS-Anmeldung ist erforderlich für bestimmte Netzdienste WLAN) und wird über entsprechende Server im HRZ zur Verfügung gestellt. LDAP ist ein Zugriffsdienst, der in engem Zusammenhang mit dem Verzeichnisdienst die Anmeldung an verschiedenen Netzdiensten ermöglicht ( u.a.). Im HRZ wird deshalb an einer kleinen LDAP-Lösung im Zusammenhang mit der Einführung des neuen Mailsystems gearbeitet, die dafür erforderliche Grunddaten aus den HIS- Datenbanken importieren kann. Ein weiterer, konsequenter Schritt könnte die Einführung eines zentralen Autorisierungsdienstes (Provisioning) und Ankopplung möglichst vieler Verfahren und Dienste daran. Dadurch wäre die weitgehend dezentrale Berechtigung und Anmeldung zu zentralisieren, und ein echtes Single- IT-Versorgungskonzept November

20 Sign-On (einmalige Anmeldung, Nutzung aller zur Verfügung stehender Ressourcen ohne wiederholte Anmeldung) könnte durchgesetzt werden. Das ist für uns noch pure Zukunftsmusik. Die Vorteile eines zentralen, einheitlichen Identity Managements liegen auf der Hand: Ein einziges Nutzerverzeichnis wird geführt. Der Einrichtungsaufwand ist beträchtlich; im Regelbetrieb wird dafür jedoch Arbeit gespart. Die Nutzerdaten, Berechtigungen und Ressourceneinträge sind von erheblich besserer Qualität - konsistent, auf stets aktuellem Stand und ohne Doppelungen. Ein funktionierendes Identity Management ist sehr stark abhängig von den örtlichen Strukturen, Anwendungssystemen, Abläufen und Vorgaben und nicht von der Stange erhältlich. Als Schwerpunktaufgabe müsste daran eigentlich mit Hochdruck gearbeitet werden das Tagesgeschäft lässt solches leider momentan nicht zu. Der DFN-Verein bietet über das Wissenschaftsnetz mittlerweile den Dienst DFN-AAI an. Wer an diesem Dienst, der eine standortübergreifende Authentifizierung und Dienste-Anmeldung ermöglicht, muss selbst ein funktionierendes Identity-Management mit einem Metadirectory im Einsatz haben Zusammenfassung und Ausblick Die übergreifenden Aufgabengebiete IT-Sicherheit und Identity-Management sind an unserer Hochschule nicht auf dem erforderlichen Niveau ausgebaut. Künftig neu einzuführende Dienste und Anwendungen können damit weder in eine rundum funktionierende Sicherheitsumgebung integriert werden, noch wird es möglich sein, ihnen zeitnah die erforderlichen Nutzerdaten umfassend und in guter Qualität zur Verfügung zu stellen. Die Folgen sind permanente Angreifbarkeit und Verwundbarkeit sowie Mehrarbeit durch Führen weiterer, anwendungsbezogener Nutzerbestände mit ihren Rollen und Berechtigungen. 3 IT-Versorgung und Dienstleistungen 3.1 Strukturbezogene IT-Versorgung An der Hochschule lassen sich strukturell mehrere Versorgungsebenen unterteilen: Dezentrale Einzelnutzer IT-Betreuung Struktureinheiten (Fakultäten, Einrichtungen, Institute, Verwaltung) Zentrale Hochschule insgesamt (Grundversorgung) IT-Versorgungskonzept November

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Verwaltung von Lehrveranstaltungen mit moodle

Verwaltung von Lehrveranstaltungen mit moodle IT-Servicezentrum Dr. Andreas Grandel Jour Fixe für IT-Verantwortliche Verwaltung von Lehrveranstaltungen mit moodle Claudia Piesche IT-Servicezentrum Telefon: +49 921-55 3219 E-Mail: claudia.piesche@uni-bayreuth.de

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln

Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln Anleitung Personenseiten-Editor (PSE) Die Personenseiten-Editor (PSE) der Fachhochschule Köln bietet Ihnen die Möglichkeit, Ihr persönliches

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

HISPRO Ein Service-Angebot von HIS

HISPRO Ein Service-Angebot von HIS DFN-Tagung Braunschweig 2005 HISPRO Ein Service-Angebot von HIS Karsten Kreißl kreissl@his.de 7. Tagung der DFN-Nutzergruppe Hochschulverwaltung in Braunschweig Wer benötigt HISPRO? Sie wollen HIS-Module

Mehr

WCMS online Projektmappe. Informationsabend. Präsentation / 2008 IT-Service Leipzig

WCMS online Projektmappe. Informationsabend. Präsentation / 2008 IT-Service Leipzig Informationsabend Vergleich-----Szenarien 1. Szenarium Sie haben eine statische Homepage. 2. Szenarium Sie haben eine CMS basierende Homepage 3. Szenarium Sie haben sich für unsere CMS online Projektmappe

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Der Open ERP Effekt......am Beispiel von Richard

Der Open ERP Effekt......am Beispiel von Richard Der Open ERP Effekt......am Beispiel von Richard Richard ist ein brillianter Manager... Im Jahr 1985 gründete er seinen Produktionsbetrieb... Im Jahr 2000 beschäftigte Richard 45 Mitarbeiter...die 4500

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5

Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 P.A.P.A. die kaufmännische Softwarelösung Schnittstelle Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen Geschäftsbedingungen

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr