Reine . Mitteilungen. DFN-Verein plant Dienst gegen Spam und Malware. DFN vermittelt gegenseitigen Support

Größe: px
Ab Seite anzeigen:

Download "Reine E-Mail. Mitteilungen. DFN-Verein plant Dienst gegen Spam und Malware. DFN vermittelt gegenseitigen Support"

Transkript

1 Deutsches Forschungsnetz Mitteilungen Ausgabe 80 Mai Mitteilungen Reine DFN-Verein plant Dienst gegen Spam und Malware Speicherdienste im Wissenschaftsnetz DFN vermittelt gegenseitigen Support Supercomputer und Exportkontrolle Hinweise zu internationalen wissenschaftlichen Kooperationen

2 Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e. V. DFN-Verein Alexanderplatz 1, Berlin Tel: Fax: Mail: Web: ISSN Redaktion: Kai Hoelzner (kh) Fotos: Torsten Kersting Gestaltung: Labor3 Druck: Rüss, Potsdam DFN-Verein 05/2011 Fotonachweis: Titel fotolia Seite 8/9 denis cherim, fotolia Seite 38/39 Claudiad, Istockphoto

3 Vorwort Dr. Thomas Eickermann Abteilungsleiter Kommunikationssysteme Jülich Supercomputing Centre in der Forschungszentrum Jülich GmbH und Projekt Manager PRACE Am 25. März 2011 verstarb plötzlich und unerwartet unser langjähriger Geschäftsführer, Freund und Kollege Klaus Ullmann. Seit der Gründung des DFN-Vereins im Jahr 1984 hat sich Klaus Ullmann sehr erfolgreich für das Deutsche Forschungsnetz engagiert. Als Geschäftsführer des Deutschen Forschungsnetzes, als Chairman der europäischen Netzwerkorganisation DANTE und Vorsitzender des GÉANT Executive Committee hat Klaus Ullmann den Aufbau einer Netzinfrastruktur für die Wissenschaft in Deutschland und Europa maßgeblich gestaltet. Sein internationales Ansehen als Wissenschaftler im Bereich der Datennetze und sein engagiertes und weitsichtiges Wirken haben das Ansehen und die Leistungsfähigkeit des Deutschen Forschungsnetzes dabei über fast drei Jahrzehnte geprägt. Kein Zweifel: Ohne Klaus Ullmann sähe die Welt der Wissenschaftsnetze heute anders aus. Das Deutsche Forschungsnetz und zu einem guten Teil auch der paneuropäische Forschungsnetz-Verbund stellen in gewisser Weise sein Lebenswerk dar, an dem er mit Teamgeist und großer Freude gewirkt hat. Eine Fülle von Kondolenzschreiben, die den DFN-Verein in den vergangenen Wochen erreicht haben, zeugen davon, wie sehr Klaus Ullmann nicht nur fachlich, sondern vor allem auch menschlich geschätzt wurde. Sein freundliches und ruhiges Wesen, seine verbindliche Art, mit Menschen umzugehen, sowie seine große Hilfsbereitschaft und Integrationsfähigkeit lassen ihn für uns alle unvergessen bleiben. In unserer Erinnerung wird Klaus Ullmann stets sehr lebendig sein. Prof. Dr. Wilfried Juling Prof. Dr. Bernhard Neumair Dr. Frank Nolden im April 2011

4 4 DFN Mitteilungen Ausgabe 80 Mai Unsere Autoren dieser Ausgabe im Überblick 1 Christian Grimm, DFN-Verein (grimm@dfn.de); 2 Marcus Pattloch, DFN-Verein (pattloch@dfn.de); 3 Ulrich Kähler, DFN-Verein (kaehler@dfn.de); 4 Martin Gründl, Regionales Rechenzentrum Erlangen RRZE (Martin.Gruendl@rrze.uni-erlangen.de); 5 Susanne Naegele-Jackson, Regionales Rechenzentrum Erlangen RRZE (Susanne. Naegele-Jackson@rrze.uni-erlangen.de); 6 Christa Radloff, Universität Rostock (christa.radloff@uni-rostock.de); 7 Christian Bischof, RWTH Aachen (bischof@ rz.rwth-aachen.de); 8 Guido Bunsen, RWTH Aachen (bunsen@rz.rwth-aachen.de); 9 Sebastian Hinzelmann, RWTH Aachen (hinzelmann@rz.rwth-aachen.de); 10 Klaus- Peter Kossakowski, DFN-CERT Services GmbH (kossakowski@dfn-cert.de); 11 Gerti Foest, DFN-Verein (foest@dfn.de); 12 Ralf Gröper, DFN-Verein (groeper@dfn.de); 13 Eva-Maria Herring, Forschungsstelle Recht im DFN (recht@dfn.de); 14 Johannes Franck, Forschungsstelle Recht im DFN (recht@dfn.de); 15 Kai Hoelzner, DFN-Verein (hoelzner@dfn.de).

5 DFN Mitteilungen Ausgabe 80 5 Inhalt Nachruf auf Klaus Ullmann... 6 Wissenschaftsnetz Reine von Christian Grimm, Marcus Pattloch Speicherdienste im DFN von Ulrich Kähler Toolset für Schwachstellenanalysen und Qualitätssicherung im Netz von Martin Gründl, Susanne Naegele-Jackson Kurzmeldungen International Supercomputer und Exportkontrolle Internationale Kurzmeldungen Sicherheit Das DFN-CERT von Klaus-Peter Kossakowski Sicherheit aktuell von Gerti Foest, Ralf Gröper Recht Hostprovider Risikoreiche Gastgeberrolle? von Eva-Maria Herring Veröffentlichung von Arbeitnehmerdaten im Internet von Johannes Franck Recht im DFN Kurzmeldungen DFN-Verein Übersicht über die Mitgliedseinrichtungen und Organe des DFN-Vereins Nachruf auf Dr. Jürgen Rauschenbach Campus Ein Neubau für die IT an der Universität Rostock von Christa Radloff Gigamove Einfach und schnell große Dateien austauschen von Christian Bischof, Guido Bunsen, Sebastian Hinzelmann Veranstaltungshinweis: 4. DFN-Forum in Bonn... 32

6 6 DFN Mitteilungen Ausgabe 80 Mai 2011 Nachruf auf Klaus Ullmann Der Verein zur Förderung eines Deutschen Forschungsnetzes e.v. trauert um seinen langjährigen Geschäftsführer, Freund und Kollegen Klaus Ullmann, der am 25. März 2011 plötzlich und unerwartet im Alter von 62 Jahren verstorben ist. Klaus Ullmann war seit der Gründung des DFN-Vereins im Jahre 1984 als Geschäftsführer und als hervorragender und international anerkannter Wissenschaftler im Bereich der Datennetze im Forschungs- und Wissenschaftsumfeld tätig. Mit ihm verliert der DFN-Verein einen Geschäftsführer der ersten Stunde, der über viele Jahre das Deutsche Forschungsnetz engagiert und umsichtig geprägt hat. Noch während seines Studiums der Theoretischen Physik an der Technischen Universität Berlin kam Klaus Ullmann an das Berliner Hahn-Meitner-Institut (HMI), wo er kurz nach seinem Diplom in der Bereichsleitung für Datenverarbeitung und Elektronik tätig war. Bereits von 1975 an arbeitete Klaus Ullmann am HMI-Netzprojekt, dem HMI-Net wurde ihm die Leitung des Berliner Wissenschaftsnetzes BERNET anvertraut wurde er zum wissenschaftlich-technischen Geschäftsführer des DFN-Vereins berufen, dessen Geschicke er bis zu seinem Tode 27 Jahre lang maßgeblich beeinflusste. Dank seines hohen technischen Sachverstandes und seines Gespürs für die Belange der Wissenschaft gelang es ihm, den 1984 noch jungen DFN-Verein mit anfänglich elf institutionellen Mitgliedern und einer kleinen Zahl angeschlossener Einrichtungen innerhalb weniger Jahre zu einer für die Wissenschaft in Deutschland unentbehrlichen Institution zu formen. Im Rahmen seiner Tätigkeit für den DFN-Verein forcierte er den Aufbau des Wissenschaftsnetzes in seinen verschiedenen Generationen, angefangen beim X.25-Wissenschaftsnetz ( ) über das B-WiN ( ), das G-WiN ( ) bis zum heutigen X-WiN. Unter seiner Führung wurde das Deutsche Forschungsnetz, das bei seiner Gründung im Jahr 1984 mit einem - wie viele meinten - nicht aufzuholenden technischen Rückstand gegenüber der führenden IT-Nation USA startete, zu einem der größten und leistungsfähigsten Wissenschaftsnetze weltweit, das national 700 Einrichtungen mit mehr als 2 Millionen Studierenden, Wissenschaftlern und Mitarbeitern an den Einrichtungen mit einem für die Wissenschaft maßgeschneiderten Netz und Datendiensten versorgt. Klaus Ullmann war mit der Fähigkeit ausgestattet, künftige Entwicklungen und Anforderungen frühzeitig zu erkennen und mit innovativen Ideen zu beantworten. Dem ist heute ein von der Wissenschaft in Eigenregie betriebenes Wissenschaftsnetz ebenso zu verdanken wie ein Dienstangebot, das eng mit den Arbeitsprozessen in der Wissenschaft verzahnt ist. Ein breites Portfolio von nutzbaren Werkzeugen und europaweit integrierten Diensten wie DFN-AAI, DFN-PKI, einem Maßstäbe setzenden Videokonferenz-Dienst oder kooperative Konzepte der Wissenschaft wie DFN-Roaming prägen inzwischen das Profil des Deutschen Forschungsnetzes.

7 DFN Mitteilungen Ausgabe 80 7 Immer wieder war es dabei Klaus Ullmanns große Weitsicht und sein kluges Verhandlungsgeschick, von dem die Wissenschaft profitierte. Sofort nach dem Mauerfall im November 1989 drängte Klaus Ullmann darauf, Kontakt zur Netzarbeitsgruppe der Akademie der Wissenschaften in Ost-Berlin aufzunehmen. Gemeinsam mit den Netzwerkern der Akademie gelang es, Ministerien in Ost und West an einen Tisch zu bringen und noch im Frühjahr 1990 die ersten Institute in der DDR mit Anschlüssen an das Deutsche Forschungsnetz zu versorgen und damit den Grundstein für eine baldige Erweiterung des Wissenschaftsnetzes (Er-WiN) auf das Gebiet der DDR zu organisieren. Gerade auch in schwierigen Situationen zeigte Klaus Ullmann dabei Umsicht und großes Verhandlungsgeschick. So gelang es ihm stets, den DFN-Verein gerade aus schwierigen Situationen gestärkt hervor gehen zu lassen. Dabei ging seine Durchsetzungsfähigkeit nie zu Lasten zwischenmenschlich gewinnender Umgangsformen und eines versöhnlichen Miteinanders. Klaus Ullmanns Vision einer von der Wissenschaft selbst bestimmten Netzinfrastruktur ging weit über die nationale Perspektive hinaus. Von Anfang an gehörte er zu den treibenden Kräften für ein europäisches Wissenschaftsnetz, das mit Netzen in anderen Weltregionen verbunden ist. Ausgestattet mit überaus großer Schaffenskraft engagierte er sich für den Aufbau eines europäischen Netzverbundes, der 1986 mit RARE startete und heute in Gestalt des Multi-Gigabit-Backbones GÉANT über 30 europäische Staaten untereinander und mit Netzen auf allen Kontinenten verbindet. Als engagierter und zutiefst überzeugter Europäer hat Klaus Ullmann einen großen Anteil daran, dass Europa zu einer der am leistungsstärksten vernetzten Wissenschafts-Regionen im Informationszeitalter heranwachsen konnte. Mehrmals wurde ihm dabei die Ehre und Aufgabe zuteil, der europäischen Netzwerkorganisation DANTE als Vorstand vorzustehen. Im Dienste der Wissenschaft engagierte sich Klaus Ullmann darüber hinaus in einer Vielzahl nationaler und internationaler Gremien und Initiativen und unterstützte diese mit seiner vertieften Kenntnis über die Herausforderungen beim Aufbau nationaler und internationaler Organisationen der Wissenschaft. Klaus Ullmann hat durch sein engagiertes und weitsichtiges Wirken sehr zum Ansehen und zur Leistungsfähigkeit des Deutschen Forschungsnetzes beigetragen. Aufgrund seiner freundlichen und ruhigen Art mit Menschen umzugehen sowie seiner großen Hilfsbereitschaft und Integrationsfähigkeit wird er nicht nur den Kollegen und Freunden, sondern auch den vielen Nutzern und Partnern des DFN-Vereins unvergessen bleiben. Prof. Dr. Wilfried Juling und Jochem Pattloch

8 8 DFN Mitteilungen Ausgabe 80 Mai 2011 WISSENSCHAFTSNETZ

9 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe 80 9 Wissenschaftsnetz Reine von Christian Grimm und Marcus Pattloch Speicherdienste im DFN von Ulrich Kähler Toolset für Schwachstellenanalysen und Qualitätssicherung im Netz von Martin Gründl und Susanne Naegele-Jackson Kurzmeldungen

10 10 DFN Mitteilungen Ausgabe 80 Mai 2011 WISSENSCHAFTSNETZ Reine DFN-Verein plant Dienst gegen Spam und Malware Der DFN-Verein plant derzeit den Aufbau eines Dienstes, der das Aufkommen unerwünschter und schädlicher, d. h. mit Spam oder Malware (Viren, Würmer, Trojaner etc.) verseuchter s im Wissenschaftsnetz reduziert. Neben der Entlastung alltäglicher Kommunikationsvorgänge soll der Dienst vor allem auch das Sicherheitsniveau im Wissenschaftsnetz und bei den Einrichtungen weiter verbessern und die Mail-Services in den Einrichtungen entlasten. Text: Dr. Christian Grimm (DFN-Verein), Dr. Marcus Pattloch (DFN-Verein) Foto: ra-photos, Istockphoto

11 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe Einleitung Auch wenn die Anzahl an Zustellversuchen von Spam heute rückläufig ist, so stellen s weiterhin das Haupt-Einfallstor für Schadsoftware dar. Insgesamt gesehen nimmt das Aufkommen seriöser s sogar zu, so dass noch über längere Sicht für Cyberkriminalität einerseits und illegale Werbung andererseits missbraucht werden wird. Der dringende Bedarf für einen hochqualitativen Schutz vor verseuchten s ist daher auch langfristig gegeben. Bei der Bündelung des Betriebs eines Dienstes zur Spam- und Malware-Abwehr ergeben sich Kosten-Synergien, da kostenpflichtige Komponenten nicht von jeder Einrichtung einzeln angeschafft werden müssen. Zudem werden die Anwender beim Betrieb ihres lokalen -Services entlastet, da sie keine eigenen Maßnahmen zur Erkennung von Spam und Malware in s mehr vorsehen müssen. Die Ergänzung bestehender Sicherheits- Infrastrukturen im DFN um einen von allen Anwendern nutzbaren Dienst zur Spam- und Malware-Abwehr ist bereits unter den Entwicklungsaktivitäten im aktuellen F&E-Rahmenprogramm des DFN- Vereins vorgesehen. Insbesondere im Bereich sicherheitsrelevanter Dienste sind durch das langjährige enge Zusammenwirken von DFN-NOC und DFN-CERT Geschäftsprozesse etabliert, die schnelle und angemessene Reaktionen auf akute Sicherheitsvorfälle ermöglichen. Diese Geschäftsprozesse sollen zukünftig auch von den Erkenntnissen profitieren, die aus dem Betrieb einer Dienstleistung zur Spam- und Malware-Abwehr erwachsen können. Vor diesem Hintergrund wird der DFN-Verein die im Weiteren beschriebene Dienstleistung zur Spam- und Malware-Abwehr aufbauen. Dabei sollen sich die Anwender in einer vorgeschalteten Testphase ab voraussichtlich August 2011 von der Qualität der neuen Dienstleistung selbst überzeugen können. Insgesamt ist geplant, dass die Anwender von DFNInternet diese Dienstleistung ohne zusätzliches Entgelt nutzen können. Sie soll somit die nächste Leistungssteigerung des Dienstes DFNInternet werden und dabei durch eine möglichst breite Nutzung durch die Anwender zu einem insgesamt steigenden Sicherheitsniveau im Deutschen Forschungsnetz beitragen. Grundsätze und Qualitätsanforderungen ist ein zentraler Dienst für die Kommunikation aller Nutzer im Wissenschaftsnetz. Die einwandfreie Funktion von ist eine Grundlage vieler Prozesse in Forschung und Lehre (kurz: F&L-Prozesse). Bei der Verarbeitung von s sind sowohl datenschutzrechtliche als auch strafrechtliche Aspekte mit größter Sorgfalt zu beachten. Zur Planung der Dienstleistung ist daher eine Reihe von Grundsätzen und Qualitätsanforderungen festzuhalten. Vertraulichkeit: Die Sensibilität der Daten jede liegt vollständig und sofern unverschlüsselt auch im Klartext vor erfordert höchste Vertraulichkeit und Integrität des Dienstes. Ziel ist es daher, durch eine durch den DFN-Verein beherrschte Betriebsumgebung den bestmöglichen Schutz der Daten zu gewährleisten. Verfügbarkeit: Neben einem hohen Niveau an Vertraulichkeit und Integrität ist eine durchgehende Verfügbarkeit des Dienstes unerlässlich. Diese wird durch den Einsatz geeignet dimensionierter und im Wissenschaftsnetz verteilter Systeme, die den Dienst erbringen, sowie eine vor Angriffen geschützte Betriebsumgebung gesichert. Zuverlässigkeit: Durch die in enger Abstimmung mit den Anwendern im Wissenschaftsnetz durch- geführte Entwicklung greift der Dienst auf langjährige Erfahrung und großes Know- How bezüglich der Maßnahmen zum Schutz vor verseuchten s zurück. Zudem wird für kritische Komponenten wie z. B. die Virenerkennung auf Lösungen von ggf. verschiedenen Herstellern zurückgegriffen. Insgesamt wird hierdurch ein hohes Maß an Zuverlässigkeit bei der Erkennung verseuchter s möglich, die eine mindestens gleichwertige Qualität des Dienstes gegenüber den bereits heute gebräuchlichen Verfahren gewährleistet. Rechtliche Absicherung: Neben dem Schutz vor missbräuchlicher Verwendung personenbezogener Daten oder der unbefugten Einsichtnahme ist auch die gesicherte Weiterleitung von E- Mails durch rechtliche Vorgaben geschützt. Eingriffe durch den Dienst, die die ordnungsgemäße Übermittlung von s verhindern könnten, werden konsequent vermieden. So werden s weder gelöscht noch in Teilen unterdrückt, die Inhalte bleiben unverändert und betriebsbedingte Verluste von s können nahezu vollständig ausgeschlossen werden. Architektur Eine grundlegende Annahme bei der Planung des DFN-Dienstes ist, dass die Anwender weiterhin einen lokalen - Service für ihre Nutzer betreiben. Daher ist der DFN-Dienst so konzipiert, dass unerwünschte s vom lokalen - Service ferngehalten bzw. soweit vorverarbeitet werden, dass sie ohne weitere inhaltliche Prüfung durch den lokalen -Service automatisch in geeignete -Verzeichnisse der Nutzer einsortiert werden können. Die grundlegende technische Umsetzung des DFN-Dienstes führt somit zu dem in Abbildung 1 dargestellten Ansatz.

12 12 DFN Mitteilungen Ausgabe 80 Mai 2011 WISSENSCHAFTSNETZ Domain des Versenders DFN-Dienst Domain des Empfängers Übermittlung an Mailserver des Empfängers Entscheidung über Annahme Blacklists Inhaltsbasierte Bewertung Kriterien, Signaturen Übergabe an Empfänger Mail Client Versender Versender - Server Bewerter Versender - Server - Adresse Bewerter Spam, Malware Mailserver Inbox Spam Malware Mail Client Empfänger Verifizierung -Adresse Abb. 1: Komponenten zur Abwehr von s mit Spam und Malware Der DFN-Dienst lässt sich in zwei Komponenten aufteilen: 1. Entscheidung über die Annahme Die Entscheidung über die Annahme von s wird anhand von zwei Kriterien vorgenommen: Durch Prüfung über Blacklists, ob der Versender-Server als bekannter Spam-Versender gelistet ist, sowie durch Prüfung gegenüber dem Mailserver des Anwenders, ob die in der angegebene -Adresse des Empfängers existiert. Bei nicht vertrauenswürdigem Versender-Server oder bei unbekannter Mail- Adresse des Empfängers wird die Annahme der verweigert und die weitere Bearbeitung der verbleibt bei dem Versender-Server. 2. Inhaltsbasierte Bewertung Nach erfolgter Annahme wird jede einer zweistufigen inhaltsbasierten Bewertung unterzogen, die die auf Malware sowie auf ihren Spamcharakter hin prüft. Die wird hierbei durch zusätzliche -Header markiert, die das Ergebnis der Bewertung enthalten. Auf Basis dieser Informationen kann die weitere Verarbeitung der durch den lokalen -Service erfolgen. Rechtliche Aspekte Die beiden Komponenten des Dienstes greifen zu unterschiedlichen Zeitpunkten während des typischen Kommunikationsablaufs zur Übertragung von s ein. Daraus ergibt sich, dass die rechtlichen Aspekte je nach Komponente unterschiedlich betrachtet werden müssen: Die Entscheidung über die Annahme (Blacklist) wertet lediglich Informationen aus der ersten Phase bei der Übermittlung von s aus: IP-Adresse des Versender-Servers sowie -Adresse des Empfängers. Anhand dieser Informationen wird entschieden, ob die Annahme, d.h. die vollständige Übermittlung der vom Versender-Server zugelassen wird. Wird die Annahme abgelehnt, verbleibt auch die Zuständigkeit für die weitere Verarbeitung der bei dem Versender-Server, einschließlich ggf. erforderlicher Mitteilung der Unzustellbarkeit an den Versender. Die inhaltliche Bewertung der greift erst nach der Annahme ein. Mit der Annahme wird dem Versender-Server auch signalisiert, dass die Zuständigkeit für die weitere Übermittlung der an den Empfänger durch den DFN-Dienst übernommen wird. Dies schließt sowohl die unverzügliche Weiterleitung an den Empfänger als auch die ggf. erforderliche Mitteilung der Unzustellbarkeit an den Versender ein. Der DFN-Verein hat im Vorfeld der Planungen seine Forschungsstelle Recht damit beauftragt, rechtliche Aspekte beider Komponenten eingehend zu untersuchen. Die Ergebnisse lieferten keine Anhaltspunkte, die eine solche Durchführung des Dienstes aus juristischer Sicht in Frage stellen. Betriebsmodelle und Umsetzung Eine denkbare komplette Auslagerung des Dienstes an einen externen Dienstleister käme angesichts der Notwendigkeit, die volle Herrschaft über den Dienst und insbesondere die Daten in der Wissenschaft zu halten, nicht in Frage. Somit ergeben sich für die Realisierung des Dienstes im Wesentlichen zwei Alternativen, die so auch bereits heute bei den Anwendern im Einsatz sind: Eine größere Zahl von Anwendern im DFN betreibt ihre hausinterne Dienstleistung zur Abwehr verseuchter s auf Basis von integrierten Anwendungslösungen wie z. B. IronPort von Cisco oder expurgate von eleven. Ein anderer großer Teil der Anwender setzt auf eine höhere Fertigungstiefe mit einer Trennung der Hardware von den benötigten Software-Komponenten zur Spam- und Malware-Erkennung. Um eine sachgerechte Entscheidung für eines der Modelle zu treffen, hat der DFN- Verein in einem Feldversuch beide Ansätze untersucht und miteinander verglichen. Die Ergebnisse dieses Feldversuches zeigten, dass in Hinblick auf die Qualität der Dienstleistung eine Lösung mit höherer Fertigungstiefe den integrierten Lösun-

13 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe gen nicht nachsteht. Da die Lösung mit höherer Fertigungstiefe insgesamt bessere Möglichkeiten für eine vom DFN-Verein selbst bestimmte innovative Weiterentwicklung eröffnet, soll die Dienstleistung zur Spam- und Malware-Abwehr nach diesem Modell, d. h. mit einer Trennung der Hardware von der eingesetzten Software erfolgen. Für die geplante Dienstleistung soll zunächst ein redundanter Verbund von Linux-basierten PC-Servern aufgebaut werden. Als Software-Basis werden die Komponenten Postfix und SpamAssassin zum Einsatz kommen, mit der der DFN-Verein bereits eine langjährige gute Betriebserfahrung im Kontext des WiNShuttle-Dienstes hat. Zur Spam-Abwehr werden Blacklists kommerzieller Anbieter wie z.b. Spamhaus.org verwendet. Ergänzend werden zur Erkennung von Spam und Malware Softwareprodukte wie z. B. Sophos Anti- Virus oder Avira Mailgate Suite eingesetzt. Die Ergebnisse des Feldversuches legen nahe, dass es sinnvoll sein kann, mehrere Programme zur Erkennung von Spamund Malware zu kombinieren, um so ein weiter verbessertes Detektionsverhalten zu erreichen. Die Vorteile dieser Lösung sind in mehreren Aspekten zu sehen. So bietet ein technisch selbstbestimmtes System bessere Möglichkeiten als eine integrierte Anwendungslösung, um innovative Verfahren zur Abwehr verseuchter s zeitnah umsetzen zu können. Darüber hinaus ist durch die Möglichkeit, einzelne Teilkomponenten der Dienstleistung auszutauschen, für den DFN-Verein die Gefahr, in die Abhängigkeit der Produktpolitik (und ggf. auch Preispolitik) einzelner Hersteller zu geraten, auf ein auch langfristig kalkulierbares Maß reduziert. Wesentliche Kosten für den Dienst ergeben sich durch die Server-Systeme sowie die Software zur Spam- und Malware-Erkennung. Für beide Komponenten existieren mehrere gleichwertige, d.h. konkurrierende Produkte am Markt. Plötzliche Kostensteigerungen, etwa bei Ausbau und Erneuerung der Server-Systeme oder bei Lizenz- Verlängerung der Malware-Filter, sind nicht zu erwarten bzw. können durch die Wahl alternativer Anbieter vermieden werden. Die Kostenkalkulation des Dienstes kann somit auch langfristig als stabil und damit planungssicher angesehen werden. Um den für die Anwender wesentlichen Aspekt der Dienstqualität geeignet bewerten zu können, wird der DFN-Verein bereits im Sommer 2011 erste Produktionssysteme zur Nutzung bereitstellen. Der Regelbetrieb des Dienstes ist mit Beginn des Jahres 2012 beabsichtigt. Ausblick Der DFN-Dienst zur Spam- und Malware- Abwehr wird perspektivisch als nächste Stufe der Leistungssteigerung des DFNInternet-Dienstes angeboten. Wesentliches Argument hierfür ist die allen Anwendern zugutekommende Verbesserung des allgemeinen Sicherheitsniveaus im Wissenschaftsnetz, welche bei flächendeckender Nutzung des DFN-Dienstes zusätzlich verstärkt wird. Es ist zu erwarten, dass aus dem fachlichen Dialog im DFN-Verein, der sich über die Ausschüsse und Foren kanalisiert, in Zukunft mit einer weiteren Entwicklung des Leistungsspektrums gerechnet werden kann. Einige Ideen zeichnen sich dafür bereits ab. Treibende Kraft für diese Innovationen sollen im besten Sinne der Governance-Prinzipien des DFN-Vereins dabei ausschließlich die Bedarfe der Anwender sein. M Foto: Janine Wittig, photocase

14 14 DFN Mitteilungen Ausgabe 80 Mai 2011 WISSENSCHAFTSNETZ Speicherdienste im DFN Mit dem Wissenschaftsnetz X-WiN steht eine Plattform zur Verfügung, die einen Transport großer Datenmengen ermöglicht, wie sie z.b. täglich in Hochschulen durch die Datensicherungen der Nutzer anfallen. Hierbei gibt es inzwischen viele Vorhaben, bei denen sich Wissenschaftseinrichtungen bei der entfernten Speicherung von Datensicherungen untereinander helfen. Von Seiten seiner Mitglieder wurde der DFN-Verein aufgefordert, eine vermittelnde Rolle bei der Organisation solcher Initiativen einzunehmen. Für Einrichtungen, die Bedarf an externem Speicherplatz haben, hat der DFN- Verein eine Liste von Anbietern aus dem Wissenschaftsbereich zusammengestellt. Text: Ulrich Kähler (DFN-Verein) Mit der seit Einführung des Wissenschaftsnetzes X-WiN verfügbaren Bandbreite und Dienstqualität ist es möglich, die im Umfeld von Forschung und Lehre etablierten Arbeitsabläufe (F&L-Prozesse) bei der Speicherung von Daten über das eigene lokale Netz hinaus auch auf entfernte Standorte auszudehnen. Diese entfernte Datenspeicherung wird heute z.b. in Großprojekten verschiedener wissenschaftlicher Communities, unter anderem für Experimentdaten oder bei der Sicherung von Server- und Nutzerdaten in den Einrichtungen genutzt. Bei der Sicherung von Server- und Nutzerdaten in den Einrichtungen gibt es etablierte Konzepte, die insbesondere auch die Speicherung von Zweitkopien der Datensicherungen an einem entfernten Ort zum Schutz gegen Datenverlust umfassen. Mehrere Einrichtungen im DFN-Verein haben dazu bereits bilaterale und multilaterale Vereinbarungen getroffen. Aus verschiedenen Gründen nehmen jedoch nicht alle Einrichtungen im DFN-Verein an solchen Initiativen teil. Von Seiten seiner Mitglieder wurde der DFN-Verein gebeten, die Moderation solcher Datenspeicherungsvereinbarungen zu übernehmen. Die von den Mitgliedern genannten Gründe für diese Anfrage sind u.a.: Finanzierung: Mit Auslaufen des Hochschulbauförderungsgesetz (HBFG) wird die Investition in lokale Infrastrukturen in den Hochschulen nicht mehr zusätzlich vom Bund gefördert, so dass es für viele Einrichtungen zunehmend schwieriger wird, die notwendige technische Weiterentwicklung von Datenspeichern dauerhaft zu finanzieren. Vertrauen: Viele Einrichtungen wollen ihre Daten nur innerhalb des von ihnen als vertrauenswürdig betrachteten Bereiches der Wissenschaft ablegen. Sie wünschen sich vom DFN-Verein, dass er für solche Möglichkeit Hilfestellung bietet. Neue Herausforderungen: Viele Einrichtungen sehen sich bezüglich ihrer IT-Dienste zunehmend neuen Herausforderungen gegenübergestellt, wie sie z.b. bei dem vielfach angestrebten integrierten Informationsmanagement auftreten. Die dafür notwendigen personellen und wirtschaftlichen Ressourcen versuchen sie auch durch eine Verringerung der eigenen Fertigungstiefe bei klassischen IT-Diensten wie etwa bei der Datensicherung zu erschließen. Die Einrichtungen haben jedoch ein starkes strategisches Interesse daran, die Funktionsherrschaft über diese klassischen IT- Dienste zu bewahren, um insbesondere ihre selbstbestimmte Innovationsfähigkeit nicht zu verlieren. Aus diesem Grunde wünschen sich diese Einrichtungen, dass sich der DFN-Verein mit der entfernten Datenspeicherung befasst, weil sie so an der Ausgestaltung von entsprechend neu einzurichtenden F&L-Prozessen selbst mitwirken können. Organisationsmodell: Es gibt Einrichtungen, die keinen Partner für die entfernte Speicherung einer Zweitkopie gefunden haben. Diese wünschen eine über den DFN- Verein organisierte Unterstützung.

15 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe Foto: Istockphoto Economy-of-Scale: Die Kosten für die Speicherung von Daten weisen eine hohe Economy-of-Scale auf, so dass es für die Einrichtungen im DFN-Verein auch wirtschaftlich attraktiv ist, zu gemeinschaftlich organisierten Lösungen zu kommen. Netztechnische Machbarkeit Zu prüfen war, ob die heutigen Anschlusskapazitäten der Teilnehmer an den Dienst DFNInternet eine entfernte Datensicherung innerhalb zumutbarer Zeiträume erlauben. Die Untersuchung zeigte, dass eine Nutzung des Wissenschaftsnetzes für Speicherdienste bereits mit den heutigen Anschlussbandbreiten der Einrichtungen an den Dienst DFNInternet technisch praktikabel ist. den, für die die Geschäftsstelle des DFN- Vereins auf Anfrage ein jeweils maßgeschneidertes Konzept in technischer Hinsicht und entlang der in der Mitgliedschaft vereinbarten Kostenumlage auch bezüglich des Entgeltes macht. Insgesamt kann festgehalten werden, dass ein Speicherdienst mit der heutigen Netzinfrastruktur des DFN realisierbar ist. Organisatorisches Konzept Da bereits eine Vielzahl von Anwendern im Deutschen Forschungsnetz Speicherdienste für andere Anwender organisieren, bietet es sich an, diese Strukturen zu öffnen und für alle Mitglieder des DFN-Vereins und Anwender des Wissenschaftsnetzes zugänglich zu machen. Mitglieder, die Speicherbedarf haben, können über den DFN-Verein Kontaktinformationen zu den bereits organisierten Speicherverbünden erhalten. Sie erhalten dort auch die Infor- Darüber hinaus können für die Anwender am Deutschen Forschungsnetz zusätzlich auch spezielle VPN-Anschlüsse für die Nutzung von Speicherdiensten geschaltet wermationen zu den Kosten der Datenspeicherung. Eine Liste der Einrichtungen, die einen Speicherdienst anbieten, hat der DFN-Verein auf seinen www-seiten für seine Mitglieder veröffentlicht: Zu einem späteren Zeitpunkt kann geprüft werden, ob sich neben den bereits bestehenden Speicherverbünden ein Bedarf an einem über den DFN-Verein organisierten Speicherdienst manifestiert. Hierzu sollte unter anderem geprüft werden, wie sich der Bedarf und die Anwendungsszenarien der Mitglieder hinsichtlich eines Speicherdienstes entwickelt haben, wie sich die Angebote von Speicherdiensten außerhalb der Wissenschaft weiter entwickeln und ob durch diese externen Angebote ein weitergehender Handlungsbedarf für die Mitglieder des DFN-Vereins entsteht. M

16 16 DFN Mitteilungen Ausgabe 80 Mai 2011 WISSENSCHAFTSNETZ Toolset für Schwachstellenanalysen und Qualitätssicherung im Netz Kommt es zu Störungen im Netz, gelingt es nicht immer leicht, den Übertragungsengpass zu lokalisieren. Zwar lassen sich Störungen im Kernnetz des X-WiN leicht erkennen, lokale Netze der Einrichtungen oder die Verbindungen innerhalb eines Clusters jedoch liegen für die Netzwerkdiagnostik bislang im toten Winkel. Abhilfe schafft eine spezielle Diagnosesoftware, die auf einfache Anwendung ausgelegt ist und künftig auf Plug-Computern von der Größe eines Netzteils flexibel im LAN- und WAN-Bereich eingesetzt werden kann. Damit entsteht eine Ende-zu-Ende-Sicht auf die zu untersuchende Verbindung. Text: Martin Gründl (Regionales Rechenzentrum Erlangen, RRZE), Dr. Susanne Naegele-Jackson (RRZE) Foto: Sergey YAkovlev, fotolia

17 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe Network Operation Center DFN-NOC Einrichtung 1 Einrichtung 2 1. Anfrage 5. Ergebnis TSS Server SheevaPlug 2. Request 2. Request 4. Response 4. Response Linux-Server mit TSS- Sensor- Software 3. Messung X-WiN Abb. 1: Ablauf einer Messung mit SheevaPlug in Einrichtung 1 und einem Linux-Server mit TSS-Sensor-Software Verminderungen der Netzqualität wie Verbindungsabbrüche, geringer Durchsatz oder Verzögerungsschwankungen sollten im Netzbetrieb rasch beseitigt werden. Um derartige Faktoren feststellen und durch eine systematische Diagnose beheben zu können, wird im DFN-Labor am Regionalen Rechenzentrum Erlangen (RRZE) der Friedrich-Alexander Universität Erlangen-Nürnberg im Auftrag des DFN-Vereins an der Entwicklung des TSS Troubleshooting Service gearbeitet. Dieser neue Service wird es in Zukunft ermöglichen, dass beispielsweise bereits vor einer Videokonferenz getestet werden kann, ob die Verbindungsqualität von Punkt A zu Punkt B ausreichend ist und die Applikation des Nutzers mit der nötigen Dienstqualität ausgeführt werden kann. Zum Funktionsumfang von TSS zählen prinzipielle Netzfunktionstests wie Ping und Traceroute, darüber hinaus kann aber mit TSS auch die Funktionalität von Netzservices wie DHCP oder DNS überprüft werden. TSS erlaubt zudem die Bestimmung von protokoll- und anwendungsspezifischen Parametern und bietet die Möglichkeit, Werkzeuge zur Bestimmung diverser IP Performance Metrics bedienungsfreundlich einzusetzen. Bei TSS handelt es sich um eine Weiterentwicklung der perf- SONAR-Lite TSS Implementierung [1], die für das Grid Projekt EGEE-III (Enabling Grids for E-sciencE) zur schnellen Diagnose bei Netzproblemen in der weltweiten Grid Infrastruktur entwickelt wurde. Das generelle Architekturkonzept aus dem EGEE-III-Projekt mit einem zentralen Server und verteilten Sensoren wurde beibehalten. Der zentrale Webserver kommuniziert über einen abgesicherten Kanal mit den Sensoren und stellt die Schnittstelle für die Benutzer zur Verfügung. Dieses Webserver Interface führt den Benutzer durch die Auswahl der entsprechenden Messtypen und Parameter und leitet schließlich die entsprechenden Messaktionen über eine SSL-Verbindung an die Sensoren des Systems weiter. Die Sensoren nehmen ausschließlich über diese Verbindung Befehle entgegen, führen sie aus und liefern die Ergebnisse wieder an den Server zurück. Neu ist an der Weiterentwicklung von TSS, dass es sich bei diesen Sensoren nicht um vollwertige Server wie z.b. HADES-Messstationen handeln muss, sondern dass diese Sensoren unter anderem auch auf Embedded-Linux-Geräten betrieben werden (siehe Abb. 3a und 3b) und prinzipiell auf Debian-Linux Systemen beliebiger Architekturen aufgesetzt werden können. Im Gegensatz zu einem HADES-Messrechner, der aufgrund seiner erweiterten technischen Ausstattung vor allem im Bereich des Zeitverhaltens sehr viel präzisere Messungen und Durchsatzmessungen bis in den Bereich von über zehn Gigabit pro Sekunde durchführen kann, haben die hier eingesetzten Embedded-Linux-Geräte SheevaPlug [2] sehr geringe Anschaffungskosten (ca. 100 Euro) und benötigen lediglich eine Netzwerkverbindung sowie einen Stromanschluss, um den Betrieb aufnehmen zu können. Das Linux-Betriebssystem dieser Sensoren wird von einer SD-Karte gestartet, sodass im Fehlerfall keine langwierige und kostenintensive Wiederherstellung erforderlich ist, da lediglich die SD-Karte getauscht werden muss, beziehungsweise ein neues Image auf diese Karte geladen werden kann.

18 18 DFN Mitteilungen Ausgabe 80 Mai 2011 WISSENSCHAFTSNETZ Wie bei der EGEE-III Implementierung ist das Toolset so angelegt, dass Messungen und Abfragen on-demand über begrenzte Zeitintervalle erfolgen können. Dies hat den Vorteil, dass im Gegensatz zum Netzwerk Monitoring bei Netzproblemen gezielt Messdaten über bestimmte Verbindungsstrecken angefordert werden können, ohne dass eine ständige Hintergrundüberwachung mit kontinuierlichen Messungen und entsprechendem Datenvolumen über 24 Stunden pro Tag zwingend nötig ist. Basic Diagnostics Ping Traceroute DHCP Discovery DNS Lookup NTP Status IP Performance Metrics OWAMP Iperf TCP Iperf UDP IPv6 Diagnostics IPv6 Ping IPv6 Traceroute Router Discovery Alle Tools können remote aufgerufen werden, d.h. bei einem Netzproblem zwischen einem Netzknotenpunkt A und einem Punkt B kann ein Netzwerkadministrator mit den erforderlichen Zugangsrechten von einem entfernten Netzknotenpunkt C aus die Tools von Punkt A oder B für eine Ferndiagnose starten und so die Ausfallstrecke zwischen A und B untersuchen (siehe Abb. 1). Selbst beim DNS Lookup-Service kann dies von Vorteil sein, insbesondere dann, wenn eine Abfrage zu einem internen Host über einen lokalen DNS-Server interne und gegebenenfalls detailliertere Informationen liefern kann, als über eine globale DNS-Abfrage von außen zur Verfügung gestellt wird. Durch die kleine, sehr handhabbare Größe der eingesetzten Embedded-Systeme ist ein mobiler Einsatz dieser Geräte leicht möglich. Unterstützt wird dies in der Implementierung durch die optionale Nutzung von DHCP, wobei die aktuelle Netzwerkkonfiguration des Sensors jeweils bei Aktivierung der Schnittstelle Abb. 2: Verfügbare Werkzeuge im erweiterten Toolset von TSS an die zentrale Instanz gemeldet und dort historisiert abgelegt wird. Falls über einen längeren Zeitraum keine Verbindung zum zentralen Server hergestellt werden kann, so ist eine automatische Rückkehr zur vorherigen Konfiguration möglich. Abbildung 2 gibt einen genaueren Überblick über das erweiterte Toolset: Die Werkzeuge unterteilen sich in Basic Diagnostics, IP Performance Metrics und IPv6 Diagnostics. Zu den Basic Diagnostics zählen Werkzeuge wie Ping, Traceroute, DHCP Discovery, DNS Lookup und die Abfrage des NTP Status; Tools bezüglich IP Performance Metrics sind OWAMP (One-Way Active Measurement Protocol) [3] (siehe Abb. 4) zur Bestimmung des One-Way Delay und Iperf [4] für Durchsatzmessungen. Zum Angebot der IPv6 Diagnostics gehören derzeit IPv6 Ping, IPv6 Traceroute und Router Discovery. Abb. 3a: SheevaPlug im Betrieb Foto: Creative Commons CC BY 2.0, Tim Lossen, Berlin Abb. 3b: SheevaPlug, geöffnet Foto: Creative Commons CC BY 2.0, Tim Lossen, Berlin

19 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe Die Authentifizierung der Benutzer erfolgt über X.509-Zertifikate, um eine eindeutige und zuverlässige Identifikation sicherstellen zu können. Der momentan zur Verfügung stehende Prototyp von TSS wurde in erster Linie für einen Einsatz innerhalb eines Network Operation Center entwickelt, daher ist nur eine Berechtigungsstufe vorgesehen. Es ist vorgesehen, weitere Berechtigungsstufen und -hie rarchien in einer Weiterentwicklung des Prototyps zu implementieren, so dass zum Beispiel Messungen grundsätzlich auch von externen Benutzern durchgeführt werden können, wobei aber die Art der Messungen und die zugänglichen Messbereiche entsprechend eingeschränkt sind, um negative Auswirkungen auf den Netzbetrieb auszuschließen. Ausblick Mit diesem weiterentwickelten Troubleshooting Service TSS wurde eine Lösung geschaffen, welche eine Reihe von Anforderungen im Rahmen von Fehlerbehebung und Qualitätssicherung in entsprechenden Netzen abdeckt. Durch die verteilte Infrastruktur, welche durch ein zentrales System gesteuert wird und einen an die jeweiligen örtlichen Gegebenheiten und technischen Anforderungen angepassten Einsatz von Messpunkten verschiedener Komplexität ermöglicht, wird ein sehr breites Spektrum abgedeckt. Während bei räumlich weit verteilten Systemen sowie Projekten im Planungsstadium die portable und kostengünstige SheevaPlug-Lösung mit Sicherheit vorgezogen werden wird, können für den Betrieb wichtige Projekte mit hohen Qualitätsansprüchen bei Bedarf auch Messpunkte mit leistungsfähigeren Servern eingesetzt werden, welche deutlich komplexere und auch exaktere Messungen erlauben. Um die Flexibilität und den Nutzwert des hier beschriebenen Systems weiter zu erhöhen, ist zukünftig die Integration weiterer Werkzeuge, wie beispielsweise eine anwendungsspezifische Simulation von Datenströmen mit geeigneten Werkzeugen, angedacht. Neben den Aspekten der Planung und der Analyse von Fehlerzuständen ist weiterhin geplant, in einer zukünftigen Version automatisiert gesteuerte, periodische Messungen zu unterstützen. M Literatur [1] Naegele-Jackson S., Gründl M., Hanemann A., PerfSONAR-Lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt, 3. DFN-Forum Verteilte Systeme im Wissenschaftsbereich, 26. und 27. Mai 2010, Universität Konstanz, Lecture Notes in Informatics (LNI) Proceedings Series of the Gesellschaft für Informatik (GI), Paul Müller, Bernhard Neumair, Gabi Dreo Rodosek (Hrsg.), Volume P-166, Bonn 2010, pp , ISBN , [2] Sheevaplug Development Kit, [3] OWAMP An Implementation of the One-Way Active Measurement Protocol, owamp/ [4] Iperf Abb. 4: Webschnittstelle des TSS Troubleshooting Service

20 20 DFN Mitteilungen Ausgabe 80 Mai 2011 WISSENSCHAFTSNETZ Kurzmeldungen Gemeinsame Plattform für virtuelle Netze Unterschiedliche virtuelle e-infrastrukturen zu verbinden hat sich das Projekt NOVI - Networking innovations Over Virtualized Infrastructures zum Ziel gesetzt. Damit, so die Initiatoren, soll das Konzept des Federated Future Internet weiterentwickelt werden. Verschiedenen Arbeitsgruppen soll mit NOVI die gleichzeitige und übergreifende Nutzung technisch und betrieblich separater virtueller Netze in möglichst einfacher und transparenter Weise ermöglicht werden. Die Integration soll am Beispiel der Plattformen von FEDERICA und OneLab demonstriert werden. NOVI wird sich dazu mit der Control Plane, der Data Plane und dem Service beider Plattformen befassen. Gemeinsam mit der Universität Erlangen wird der DFN-Verein mehrere Experimente im Rahmen von NOVI durchführen. Zu den Aufgaben des DFN-Vereins gehört die Einrichtung von virtuellen Teilnetzen so genannten Slices und die Darstellung von Anwendungsfällen. Die Arbeiten der Universität Erlangen haben ihren Schwerpunkt auf der Weiterentwicklung von Monitoring-Werkzeugen für virtuelle Slices. Dabei kommen die Systeme HADES und perfsonar zum Einsatz, die am DFN-Labor in Erlangen entwickelt wurden und mit denen die Performance-Messungen im X-WiN durchgeführt werden. DFN-Verein unterstützt BMBF- Projekt für robuste Weitverkehrsverbindungen Die Planung von Kommunikationsnetzen soll zu robusten Netzen führen, wobei der Begriff robust auf zwei Arten verstanden werden kann: zum einen in einer wirtschaftlichen Sicht, d.h. dass ein Netz auch bei unsicherem Nutzerverhalten noch wirtschaftlich betrieben werden kann, zum anderen in Hinblick auf die Ausfallsicherheit, so dass einzelne Ausfälle im Netz nicht den gesamten Betrieb des Netzes gefährden. Durch die Komplexität der Netze insbesondere durch verschiedene Netzebenen sind mathematische Modellierungen ein wichtiges Planungsmittel, bei denen jedoch weiterhin wichtige Fragestellungen nur unzureichend gelöst sind. Unter dem Projektnamen ROBUKOM (Robuste Kommunikationsnetze) untersuchen insgesamt fünf Gruppen von Mathematikern unter Förderung des BMBF solche Fragestellungen zur Robustheit von Weitverkehrsnetzen. Als Anwendungspartner gibt der DFN-Verein Anregungen für praxisrelevante, konkrete Fragestellungen und bewertet erzielte Ergebnisse. Immer weniger Dienstausfälle im X-WiN Bei kontinuierlicher Steigerung der Betriebszeiten die gesamte Betriebszeit aller Anschlüsse im X-WiN betrugt im letzten Jahr über Stunden ist ein deutliches Absinken der Betriebsunterbrechungen zu beobachten. Als Resultat dieser Entwicklung verbesserte sich die über alle Anschlüsse an den DFNInternet- Dienst gemittelte Verfügbarkeit deutlich. Während es 2009 noch fast Unterbrechungsstunden im gesamten X-WiN waren, was einer Verfügbarkeit von 99,975 Prozent entsprach, waren es 2010 nur noch 622 Stunden. Die Verfügbarkeit ist damit auf 99,985 Prozent gestiegen. Für den Zeitraum April 2010 bis März 2011 liegt die Verfügbarkeit sogar bei weiter verbesserten 99,988 Prozent. Die Verbesserung der Verfügbarkeit ist nicht zuletzt der Einführung doppelter Anbindungen der Anwender an das Wissenschaftsnetz zu verdanken. Mehr als 80 Prozent aller Einrichtungen nutzen eine zweite Zugangsleitung und sind dadurch fast vollständig vor Ausfällen ihrer Verbindung zum X-WiN geschützt. Ein Beleg für den Nutzen der doppelten Anbindung ist auch die mittlere jährliche Unterbrechungsdauer. Für einfach angebundene Einrichtungen beträgt sie 108 Minuten, wobei sie bei doppelt angebundenen Einrichtungen lediglich drei Minuten beträgt und das alles einschließlich angekündigter Wartungsarbeiten. DFN-Roaming immer beliebter Circa Authentifizierungen werden derzeit beim DFN-Roaming pro Werktag registriert. Dabei wurden im Monat April 2011 ca Endgeräte gezählt, die sich für den Dienst authentifiziert haben. Im Mittel kommen täglich ca. 400 neue Endgeräte hinzu. Mittlerweile verfügen nicht wenige Nutzer über mehr als ein eduroamfähiges Gerät und nutzen so z.b. einen Laptop und parallel ein WLAN-fähiges Smartphone. DFN-Roaming kann an 180 Einrichtungen im X-WiN mit mehr als 240 Standorten und insgesamt WLAN-Hotspots genutzt werden.

21 INTERNATIONAL DFN Mitteilungen Ausgabe Supercomputer und Exportkontrolle Hinweise zu internationalen wissenschaftlichen Kooperationen Foto: Istockphoto Supercomputer und Exportkontrolle Supercomputer werden nicht nur von der Wissenschaft und im zivilen Sektor eingesetzt. Sie werden auch benötigt bei der Konstruktion von Massenvernichtungswaffen und deren Trägersystemen. Supercomputer gelten daher als Dual-use-Güter. Ihre Ausfuhr und jede technische Unterstützung durch ihre Nutzung unterliegen grundsätzlich den Regeln der Exportkontrolle. Das Kriegswaffenkontrollgesetz (KWKG), die EG-Verordnung Nr. 428/2009 (sogenannte EG Dual-use VO) und die Außenwirtschafts-

22 22 DFN Mitteilungen Ausgabe 80 Mai 2011 INTERNATIONAL verordnung (AWV) definieren den Rechtsrahmen u. a. für Ausfuhren von Gütern (Kriegswaffen, Rüstungs- und Dual-use-Güter) und für die Erbringung von technischer Unterstützung im Zusammenhang mit proliferations- (ABC-Waffen, Raketentechnologie) oder rüstungsrelevanten Endverwendungen. Hinzu kommen embargorechtliche Maßnahmen gegenüber bestimmten Ländern oder Personen. Aus diesem Rechtsrahmen können sich Restriktionen bei der Nutzung von Supercomputern in Bezug auf bestimmte Länder oder Personengruppen ergeben. Bei jeder internationalen Kooperation zur Nutzung von Supercomputern, und damit mittlerweile auch beim GRID-Computing ist daher zu beachten, dass das Eröffnen des Zugangs zur Nutzung von GRID-Ressourcen durch das dadurch ermöglichte Arbeiten an Supercomputern dann exportkontrollrechtlich als ggf. verbotene oder genehmigungspflichtige technische Unterstützung bewertet werden kann, wenn diese Nutzung in einem konkreten Zusammenhang zu Massenvernichtungswaffen (ABC-Waffen) und ihren Trägersystemen steht. Bei bestimmten Ländern werden zusätzlich militärische Endverwendungen oder Verwendungen im Zusammenhang mit einer zivilen kerntechnischen Anlage von den Vorschriften erfasst. Darüber hinaus verbietet das Kriegswaffenkontrollgesetz umfassend Förderhandlungen in Bezug zu ABC-Waffen. Was müssen Sie beachten? 1. Mit welchem Land soll nur nach sorgfältiger Prüfung kooperiert werden? Größte Vorsicht ist derzeit geboten bei der Kooperation mit Iran, Pakistan, Syrien und Nordkorea, die als besonders kritische Länder gelten. Für Iran und Nordkorea gelten zum Beispiel besonders strenge Embargovorschriften, an denen immer wieder aktuelle Änderungen vorgenommen werden. Informieren Sie sich daher über die aktuell gültigen Embargovorschriften, bevor Sie Kooperationen eingehen. Eine Übersicht über die länderbezogenen Embargos können Sie auf der Homepage des Bundesamts für Wirtschaft und Ausfuhrkontrolle (BAFA) unter dem Stichwort Embargos einsehen. 2. Was wird in der internationalen Projektkooperation gemacht? Ausschlaggebend sind die konkrete Nutzung und ihre potentielle Proliferationsrelevanz. Diese Relevanz kann bei diversen numerischen Problemen und physikalischen Simulationen durchaus gegeben sein. In Zweifelsfällen sollten Sie das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) kontaktieren. 3. Wer nutzt nationale Supercomputer-Ressourcen aus dem Ausland? Auch die automatisierte Nutzung von GRID-Ressourcen in Foto: fotolia

23 INTERNATIONAL DFN Mitteilungen Ausgabe Deutschland durch Wissenschaftler aus Drittstaaten, die ihren GRID-Zugang außerhalb Deutschlands erhalten haben, ist durch die Ressourcenanbieter in Deutschland im Einzelnen zu prüfen. Aufgrund der allgemeinen Regelungen der technischen Unterstützung im Zusammenhang mit ABC-Waffen sind von dieser Prüfpflicht nur ausgenommen die EU-Mitgliedsstaaten sowie weitere sieben Länder bzw. bei einer technischen Unterstützung in Deutschland Gebietsfremde aus den genannten Ländern. Embargorechtliche Vorschriften sind dennoch vorrangig zu beachten. Diese Länder der Allgemeinen Genehmigung Nr. EU 001 sind Australien, Japan, Kanada, Neuseeland, Norwegen, Schweiz, USA. 4. Was erlauben die Herstellungsländer bzw. die Lizenzbestimmungen der eingesetzten IT-Systeme? Wenn Sie Hardware von Anbietern einsetzen, die dem US-Exportkontrollrecht unterliegen, gelten dafür deutlich restriktivere Bestimmungen als nach deutschem Exportkontrollrecht. In vielen Fällen ist in den daraus abgeleiteten Lizenzbestimmungen die Nutzung von IT-Systemen durch Wissenschaftler aus einer Reihe von Staaten klar untersagt. Bei Zweifeln sollte bei den Herstellern bzw. Lieferanten nachgefragt werden. Wohin wenden? Ansprechpartner für Fragen zur Exportkontrolle ist das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA). Für Anfragen zu konkreten Forschungsprojekten sollten Sie eine ausführliche Projektdokumentation einreichen. Weitergehende Informationen Weitergehende Informationen erhalten Sie auf der Homepage des Bundesamts für Wirtschaft und Ausfuhrkontrolle (BAFA): www. ausfuhrkontrolle.info. Hinzuweisen ist besonders auf die dort verfügbaren Merkblätter zu den Themen: Embargos de/arbeitshilfen/merkblaetter/merkblatt_embargo.pdf Übersicht der länderbezogenen Embargos ausfuhrkontrolle.info/ausfuhrkontrolle/de/ embargos/uebersicht/index.html Was ist bei Gastforschern zu beachten? Bevor Gastwissenschaftler aus Drittstaaten in Deutschland in Projekten arbeiten können, wird zum Teil bei der Bearbeitung des Visa-Antrags auch überprüft, ob ihre Arbeit eine Proliferationsrelevanz hat. Es werden jedoch nicht alle Gastwissenschaftler in einem solchen Verfahren überprüft. Von einer Unbedenklichkeit der Arbeit von Gastwissenschaftlern an GRID-Ressourcen im Rahmen eines Forschungsprojekts kann nur dann ausgegangen werden, wenn Projekt und Wissenschaftler vor Visumerteilung durch das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BA- FA) überprüft wurden. Beschränkungen können sich unter Umständen auch aus dem US-Exportkontrollrecht bzw. den Lizenzbestimmungen entsprechender Hardware ergeben. Was sind die Rechtsfolgen? Wer eine Nutzung von Supercomputer- und GRID-Ressourcen durch Personen oder Organisationen aus einem Drittstaat, insbesondere aus den o. g. kritischen Staaten entgegen den embargorechtlichen oder allgemeinen Exportkontrollvorschriften ermöglicht, kann sich strafbar machen. Es drohen Bußgelder von bis zu und Freiheitsstrafen von bis zu 5 Jahren. Bei Verstößen gegen Lizenzregelungen von Anbietern von IT-Systemen ist mit zivilrechtlichen Konsequenzen zu rechnen. Verantwortung und Risiken beim Wissenstransfer Teil 1: arbeitshilfen/merkblaetter/merkblatt_unt1.pdf; Teil 2: arbeitshilfen/merkblaetter/merkblatt_unt2.pdf Kurzdarstellung der Exportkontrolle arbeitshilfen/merkblaetter/kurzdarstellung.pdf M Textnachweis Dieser Artikel wurde entnommen aus der Broschüre Supercomputer und Exportkontrolle Hinweise zu internationalen wissenschaftlichen Kooperationen des Bundesministeriums für Bildung und Forschung; Referat IT-Systeme, Bonn.

24 24 DFN Mitteilungen Ausgabe 80 Mai 2011 INTERNATIONAL Internationale Kurzmeldungen AfricaConnect Die Europäische Kommission und die afrikanische UbuntuNet-Allianz haben sich im Rahmen des EU-geförderten Projekts AfrikaConnect auf ein Partnerschafts-Programm zum Ausbau der Wissenschaftsnetze in Afrika verständigt. Ziel von AfricaConnect ist es, afrikanischen Wissenschaftlern einen besseren Zugang zu Bildungs- und Wissenschafts-Ressourcen über das Netz zu verschaffen. Dabei sollen sowohl die innerafrikanischen Verbindungen wie die globale Konnektivität verbessert werden. Insbesondere gilt es, die zum Teil noch jungen nationalen Forschungsnetze einzelner afrikanischer Staaten zu unterstützen und ihnen bei der Konsolidierung zu helfen. Kernidee von AfricaConnect ist der Aufbau eines regionalen Forschungsbackbones, das auf der Plattform der heutigen UbuntuNet-Alliance Staaten wie Äthiopien, Kenia, Malawi, Moçambique, Ruanda, Sudan, Tansania und Uganda mit internationaler Konnektivität versorgt. Das nationale Forschungsnetz Süd-Afrikas wird nicht direkt an dem Programm teilnehmen, soll aber als Partner in Anwendungsprojekten in die Initiative eingebunden werden. Parallel zum Aufbau internationaler Konnektivität wird AfricaConnect mit der Association of African Universities (AAU) die Gründung weiterer nationaler Forschungsnetze vor allem in West-Afrika im Rahmen eines West- und Zentralafrikanischen Forschungsnetzes anregen. Zusammen mit DANTE werden die Forschungsnetz-Organisationen von Portugal, Italien, Irland, Großbritannien und den Niederlanden gemeinsam mit dem DFN-Verein als europäische Partner von AfricaConnect auftreten. Aufgabe der europäischen Partner ist es, Kompetenzen für den Betrieb nationaler und internationaler Wissenschaftsnetze zu vermitteln und die afrikanischen Partner beim Aufund Ausbau von Organisationen wie Netzen zu unterstützen. In diesem Zusammenhang beschloss das GÉANT NREN Policy Committee, auch die IP-Verbindungen zwischen GÉANT und dem Sub-Sahara-Netz UbuntuNet auf 10 Gigabit/s auszubauen. Zusätzlich wird eine dedizierte 10 Gbit/s-Verbindung nach Südafrika für das Radioastronomische Netzwerk e-vlbi (Very Long Baseline Interferometry) bereitgestellt. Das südafrikanische Hartebeesthoek Radio Astronomy Observatory ist im Rahmen des JIVE-Projektes an das europäische VL- BI-Netz angeschlossen und war bereits im vergangenen Jahr wiederholt an die Kapazitätsgrenze der bisherigen 1-Gbit/s- Verbindung gestoßen. Afrika ist der erste Kontinent nach Amerika, der damit über dedizierte Netz-Verbindungen nach Europa verfügt. Weltrekord in serieller Datenübertragung via Glasfaser Mitarbeitern des Berliner Fraunhofer Heinrich-Hertz-Instituts ist es in Zusammenarbeit mit der Technischen Universität Dänemark, Kopenhagen, weltweit zum ersten Mal gelungen, eine serielle Datenrate von 10,2 Terabit pro Sekunde zu erzeugen und über eine Glasfaserstrecke von 29 km Länge zu übertragen. Möglich wurde der Rekord durch eine schnellere und umfassendere Modulation des Lichtsignals, das in der Glasfaser auf einem einzelnen optischen Träger (Wellenlänge) transportiert wird. Damit wurde der Weltrekord des Heinrich-Hertz-Instituts von 2,56 Terabit pro Sekunde deutlich übertroffen. Ihren Rekord präsentierten die Wissenschaftler des Fraunhofer HHI erstmals am 10. März 2011 auf der Optical Fiber Communications Conference (OFC 2011) in Los Angeles der Öffentlichkeit. Der Rekord basiert auf zwei Neuerungen. Zum einen wird die Pulswiederholrate bei der Datenübertragung erhöht, indem die Lichtblitze, die die Daten in der Glasfaser übertragen, sehr viel schneller und mit geringer Pause an- und ausgeschaltet werden. Die Forscher schicken dazu alle 800 Femtosekunden einen Lichtblitz mit nur 300 Femtosekunden Impulsdauer über die Glasfaser. Das entspricht einer Pulswiederholrate von 1,28 THz und ist 32 Mal häufiger als in kommerziellen 40 Gbit/s Übertragungssystemen. Damit lassen sich Daten sehr eng zeitlich hintereinander schachteln. Zum anderen erhöhen die Forscher die Anzahl der pro Lichtblitz übertragenen Informationen, indem sie neben der Amplitude auch die optische Phase der elektromagnetischen Lichtwelle modulieren. Mit der erstmalig auf eine derart schnelle Folge von Lichtimpulsen angewandten 16- QAM Modulation werden pro Lichtblitz 4 Bit kodiert, wodurch verglichen mit kommerziellen Systemen zusätzlich viermal mehr Informationen übertragen werden können.

25 INTERNATIONAL DFN Mitteilungen Ausgabe Nachruf auf Dr. Jürgen Rauschenbach Der DFN-Verein nimmt Abschied von Dr. Jürgen Rauschenbach, der am 22. April 2011 im Alter von 60 Jahren nach schwerer Krankheit verstorben ist. Der DFN-Verein verliert mit Jürgen Rauschenbach einen Kollegen und Freund, der sich durch große Hingabe an seine Aufgaben und durch sein herzliches und freundschaftliches Wesen ausgezeichnet hat. Kurz nach der Wiedervereinigung im Jahr 1990 führte Jürgen Rauschenbachs Weg vom Institut für Informatik und Rechentechnik an der Akademie der Wissenschaften zum DFN-Verein, wo er zunächst an der Erweiterung des Wissenschaftsnetzes ER-WiN mitwirkte. Mit großem Engagement hat er den DFN-Verein schon bald auf internationaler Ebene in einer Reihe europäischer Gremien und Fachgruppen repräsentiert. In seiner Tätigkeit als Forschungsgruppenleiter am Institut für Informatik und Rechentechnik (IIR) an der Akademie der Wissenschaften (AdW) der DDR war er aktiv am Aufbau moderner Rechnernetze beteiligt, insbesondere an der Bereitstellung und Nutzung von Kommunikationsdiensten. Mit dem Thema Realisierung und Bewertung eines Transportdienstes am Beispiel des Rechnernetzes DELTA promovierte er 1986 auf diesem Gebiet. Bereits im September 1990 wurde er von der Akademie der Wissenschaften in die Geschäftsstelle des DFN-Vereins delegiert, um seine Erfahrungen in die vom BMBF geförderten Projekte zum Aufbau der Kommunikationsinfrastruktur in den neuen Bundesländern einzubringen. Hier lag der Schwerpunkt seiner Arbeiten bei der Einführung der DFN-Dienste in die am Projekt beteiligten Universitäten und Hochschulen. Schon sehr bald engagierte sich Jürgen Rauschenbach in internationalen Arbeitsgruppen bei TERENA und später auch Internet2. Die Schwerpunkte seiner Arbeit lagen dort in der Entwicklung und der Einführung von allgemeinen Standards und Mechanismen im Bereich der Middleware und ganz besonders auf dem Gebiet neuer Technologien für den mobilen Zugang für den reisenden Wissenschaftler. In diesem Zusammenhang war Jürgen Rauschenbach ganz wesentlich an der Entwicklung von eduroam, dem europäischen Komplement des nationalen Dienstes DFNRoaming, beteiligt und hat viele TERENA-Konferenzen mit Vorträgen und Diskussionsbeiträgen bereichert. Im GÉANT-Projekt war er zuletzt Leiter des Arbeitsgebiets AAI und hat mit viel Weitsicht, Engagement und Ausdauer und nicht zuletzt durch seine verbindliche Art erreicht, dass heterogene AAI-Technologien zu einer kompatiblen europaweiten AAI-Infrastruktur zusammengeführt werden konnten. Jürgen Rauschenbach wurde auch in der internationalen Community nicht nur wegen seines hervorragenden Fachwissens geschätzt. Es war auch seine menschlich zugewandte Persönlichkeit als Kollege und als Freund, mit der er in seinem Umfeld oft eine maßgebliche integrierende Rolle spielte. Neben seiner fachlich hervorragenden Arbeit hatte er für seine Mitmenschen dabei auch immer ein freundliches Wort auf den Lippen. Die vielen Beileidsbekundungen aus ganz Europa zeigen, wie sehr man ihn auch in diesem Kreis vermissen wird. Unser tiefes Mitgefühl gilt seiner Familie, besonders seiner Frau Reni und seinen Kindern Jana und Ronny.

26 26 DFN Mitteilungen Ausgabe 80 Mai 2011 CAMPUS Ein Neubau für die IT an der Viele der Studentenwohnheime sind heute direkt an das Rechenzentrum der Universität angeschlossen. Wer im Karlsruher Hans-Diekmann-Kolleg, im Braunschweiger Universität Affenfelsen oder im Aachener Dorf Rostock zu Hause ist, ist nicht nur tiefer in das akademische Leben seiner Hochschule integriert als manch ein Externer, sondern er verfügt auch zu Hause über einen direkten Zugang zum lokalen Netz der Hochschule und zum Wissenschaftsnetz. Daraus ergeben sich weit reichende Möglichkeiten, Wissensressourcen Dr. Christa Radloff (Universität zu nutzen Rostock) und an netzgestützten Formen der Lehre Text: teilzunehmen. Foto: Universität Rostock Abb. 1: Blick ins Foyer des IT- und Medienzentrums Rostock. Nach dreijähriger Bauzeit wurde im April das neue IT- und Medienzentrum der Universität Rostock eingeweiht.

27 CAMPUS DFN Mitteilungen Ausgabe Die Universität Rostock definiert sich mit ihrem Leitspruch Traditio et Innovatio. Die 1419 gegründete und damit älteste Universität im Ostseeraum verbindet die Besinnung auf ihre traditionsreiche Geschichte mit der konsequenten Hinwendung zur Innovation in allen Bereichen von Forschung und Lehre. Mit derzeit rund Studierenden an neun Fakultäten bietet die Universität Rostock ein breites human-, natur- und ingenieurwissenschaftliches Fächerspektrum mit einem großen Gewicht auf interdisziplinäre Zusammenarbeit. Die Strategie, Schranken zwischen den Disziplinen zu überwinden, spiegelt sich auch in der integrativen Ausrichtung des Rechenzentrums. So wurden zu Beginn des Jahres das bisherige Medienzentrum und das Rechenzentrum zusammengefasst. Mit dem Einzug in den Neubau Anfang dieses Jahres sind auch die räumlichen Bedingungen gegeben, die Integration vollständig umzusetzen. Durch eine ganze Reihe von Baumaßnahmen wird die dafür notwendige Infrastruktur errichtet, in dessen Rahmen sich für die Natur- und Ingenieurwissenschaften am Standort Südstadt ein moderner und leistungsfähiger Campus entwickelt. Der Bedeutung der IT-Infrastruktur entsprechend ist der Neubau für das IT- und Medienzentrum und für das Institut für Informatik der erste Baustein in der Masterplanung für diesen Campus. IT- und Medienzentrum und Institut für Informatik in einem Gebäude Das kurz vor der Übergabe stehende neue Gebäude beherbergt zukünftig die zentrale Einrichtung IT- und Medienzentrum und das Institut für Informatik der Fakultät für Informatik und Elektrotechnik. Ein Ziel der räumlichen Zusammenfassung der Bereiche Informatik, Rechen- und Medienzentrum war es, die vielfältige Zusammenarbeit der Bereiche zu fördern und damit weitere Synergien zu erzielen. Dazu zählt nicht nur die gemeinsame Nutzung von Räumen, insbesondere von Laboren und Pools, sondern auch die Integration von Aufgabenfeldern. Die Fusion von Rechenzentrum und Medienzentrum zum IT- und Medienzentrum ab war ein folgerichtiger Schritt aus der engen Zusammenarbeit und kann durch die mit dem Neubau gegebene Chance eines integrierten Raumkonzeptes konsequent umgesetzt werden. Der Neubau ist das Herzstück der IT-Versorgung an der Universität Rostock und ist aufgrund seiner Spezifik hochgradig technisch ausgerüstet. Das Gebäude Start der Bauplanung war 2008, Baubeginn im April Im April 2010 konnten wir Richtfest feiern und jetzt, nach einem weiteren Jahr, wird das Haus an die Universität übergeben. Im 4-geschossigen Gebäude stehen qm Hauptnutzfläche zur Verfügung. Die einzelnen Grundrissebenen sind in öffentliche, halböffentliche und geschlossene Bereiche gegliedert. Dabei liegen die Lehrund Seminarräume, Labore und Pools aus funktionalen Gründen nach innen, die Büros an den außenliegenden Fassaden. Im Erdgeschoss liegt ein wesentlicher Teil der haustechnischen sowie betriebstechnischen Räume mit den Rechnerräumen als wichtigste Teile des Gebäudes. Das räumliche Zentrum des Gebäudes bildet das Atrium. Dieser helle, lichtdurchflutete Innenhof ist von unterschiedlichen Bereichen des Gebäudes aus erlebbar und bietet im Erdgeschoss eine klimageschützte Verweil- und Kommunikationszone. Im Bereich des Atriums bilden Verbindungsstege den Brückenschlag zwischen den gegenüberliegenden Gebäudeteilen und schaffen somit eine ringförmige Erschließung. Technische Ausrüstung Vernetzung Mit dem Neubau sind eine Reihe von Maßnahmen im Netzbereich verbunden. Für die Anbindung an das X-WiN muss der Kernnetzknoten in den Neubau umziehen. Bereits in der Planungsphase gab es enge Abstimmungen zwischen der DFN-Geschäftsstelle, dem IT- und Medienzentrum und dem Planer des Gebäudes. Im Ergebnis steht ein bestens ausgestatteter Raum zur Verfügung, der von der technischen Infrastruktur her alle Anforderungen des DFN-Vereins erfüllt. Das neue Gebäude beherbergt zukünftig auch die Zentrale des Universitätsnetzes. Eine große Herausforderung stellt das Umschwenken der LWL-Leitungen vom alten Rechenzentrum-Standort dar, da die Nutzer bei ihrer Arbeit möglichst nicht beeinträchtigt werden sollen. Ganz ohne Ausfallzeiten geht es aus technologischen Gründen dabei nicht, sie sollen sich aber pro Haupttrasse auf etwa zwei Stunden in der Nacht am Wochenende beschränken. An den Neubau wurde die Hochrüstung des Backbones des Universitätsnetzes auf 10 GbE gekoppelt. Durch die zeitlich abgestimmte Beschaffung der Backbone-Switche konnten die Core-Switche und die aktiven Komponenten zur Versorgung des Standortes schon parallel im neuen Gebäude aufgebaut werden. Im Zentrum des neu aufgebauten redundanten 10 GbE-Backbones stehen zwei Switche für Data Center vom Typ Cisco Nexus Die Verkabelung des Gebäudes erfolgte mit Kabeln der Kategorie 7a, womit wir 40 GbE im Haus realisieren können. GG45-Steckverbinder gewährleisten dabei auch die Rückwärtskompatibilität zu Kat 6a. Alle Labore, Seminarräume, Rechnerpools und Arbeitsräume sind großzügig mit Stromund Datendosen ausgerüstet.

28 28 DFN Mitteilungen Ausgabe 80 Mai 2011 CAMPUS Rechnerräume Im Erdgeschoss stehen dem IT- und Medienzentrum in getrennten Brandabschnitten zwei Rechnerräume zur Verfügung. Der Stromanschluss erfolgt in einem modularen System. In den Rechnerräumen sind Stromverteiler-Schränke aufgebaut. Lediglich die Haupteinspeisung am PowerTrans- Schrank musste durch eine Elektrofachkraft installiert werden. Der Anschluss der Serverschränke erfolgt dann durch einfaches Einschieben der Stromverteiler, wodurch eine feste Installation im Gebäude nicht mehr notwendig ist. Zur aktiven Brandvermeidung wurde eine Sauerstoffreduktionsanlage installiert. Durch Einleiten von Stickstoff wird die Sauerstoffkonzentration auf einen eingestellten Wert abgesenkt und dort gehalten, wodurch die Entstehung eines offenen Brandes ausgeschlossen werden kann. In den Rechnerräumen kann sowohl mit Wasser als auch mit Luft gekühlt werden. Die Abwärme der Rechner wird zur Klimatisierung des Hauses genutzt. Über eine Betonkernaktivierung der Decken werden die Räume im Winter erwärmt und im Sommer gekühlt. Auch das Atrium ist als Klimapuffer Teil des Energiekonzeptes für das Gebäude. Schließsystem Im gesamten Gebäude gibt es keine herkömmlichen mechanischen Schlüssel mehr. Eine Kombination von Zutrittskontrollsystem mit der Möglichkeit der zentralen Steuerung und Überwachung und einem mechatronischen System für die einfachen Raumtüren und Schlösser erhöht die Flexibilität und Sicherheit. Das zentrale Zutrittskontrollsystem auf der Basis von Mifare-DESFire wird für zentrale Zugänge und wichtige Räume schon seit 1997 in sehr vielen Gebäuden der Universität eingesetzt. Da sich aus Kostengründen eine Ausweitung auf alle Türen verbietet, wurde ein mechatronisches System ausgesucht, in dem die Schlüsselberechtigungen im Zylinder gespeichert sind. Die Batterien sind im Schlüssel, so dass eine Wartung der Türen bzw. Schlösser nicht notwendig ist. In die Schlüssel des lokalen Systems der mechatronischen Anlage können Mifare- DESFire-Chips integriert werden, so dass zukünftig Besitzer der Schlüssel gleichzeitig die Leser der zentralen Anlage bedienen können. Bezug und Nutzung Das neue Gebäude wird nicht nur von den Mitarbeitern herbeigesehnt, die dort ihren Arbeitsplatz haben werden. Neben dem einhergehenden Netzausbau wird auch der weitere Ausbau der Server- und Storage-Infrastruktur erst in den neuen Foto: Universität Rostock Abb. 2: qm stehen dem IT-und Medienzentrum und den Informatikern in Rostock zur Verfügung.

29 CAMPUS DFN Mitteilungen Ausgabe Abb. 3: Plan Campus Südstadt Rechnerräumen möglich. Im alten Rechnerraum sind Klima- und Stromanschluss ausgereizt und eine Investition im alten Gebäude ist angesichts der Baumaßnahme nicht mehr sinnvoll. Investitionen im High Performance Computing von knapp 1 Mio. mussten deshalb verschoben werden. Die neuen Racks werden bereits jetzt im Rechnerraum installiert und als erste im neuen Haus in Betrieb gehen, da die Wissenschaftler in den entsprechenden Fakultäten bereits darauf warten. Als nächstes werden dann die Server und die Storagesysteme umgezogen, was im Hinblick auf keine bzw. möglichst kleine Ausfallzeiten noch einmal eine große Herausforderung darstellt. Dabei helfen uns die im Zuge der Server- und Storagevirtualisierung realisierten Maßnahmen, die zur Erhöhung der Ausfallsicherheit etabliert wurden. Auch für die Studenten und Nutzer wird das neue Haus bessere Arbeitsmöglichkeiten bieten. Neben den Lehrräumen und Speziallaboren für die Ausbildung und Forschung in der Informatik können die Studierenden und Mitarbeiter der Universität bestens ausgestattete Räume mit speziellen Arbeitsplätzen, z.b. für Video, Grafik, Digitalisierung, Belegscannen, täglich rund um die Uhr nutzen. Besprechungsund Gruppenarbeitsräume ausgestattet mit moderner Präsentationstechnik, Videokonferenzanlagen, aber auch ein professionelles Aufnahmestudio stehen dann zur Verfügung. Alle Mitarbeiter sind hochmotiviert und freuen sich auf ihre neue Wirkungsstätte. M

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,

Mehr

DFN-MailSupport: Abwehr von

DFN-MailSupport: Abwehr von DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz DFN als ein Enabler von netzbasierten Prozessen in Forschung und Lehre Univ.-Prof. Dr. Wilfried Juling Vorstandsvorsitzender des DFN-Vereins 26. Jahrestagung der Vizepräsidentinnen

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Häufig gestellte Fragen zur Initiative Sportverein 2020

Häufig gestellte Fragen zur Initiative Sportverein 2020 Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Änderungen beim Einlagensicherungsfonds

Änderungen beim Einlagensicherungsfonds fokus verbraucher Änderungen beim Einlagensicherungsfonds Muss Ihre Bank Insolvenz anmelden, sind Ihre Einlagen, also Guthaben auf Giro-, Tages- oder Festgeldkonten, dennoch sehr gut geschützt. Dafür gibt

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Fortbildung als effizientes Marketing-Instrument

Fortbildung als effizientes Marketing-Instrument Für Kundenbindung und Markenpflege: Fortbildung als effizientes Marketing-Instrument Informationen zum AVA-Veranstaltungsservice für Industrieunternehmen Hoher Stellenwert im tierärztlichen Bereich Gerade

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Verfügbarkeit des DFNInternet-Dienstes Christian Grimm 52. DFN-Betriebstagung 2./3. März 2010, Berlin Hintergrund Monitoring im X-WiN Orientierung an den klassischen Dienstgüteparametern

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr