Distributed Research Data Management

Größe: px
Ab Seite anzeigen:

Download "Distributed Research Data Management"

Transkript

1 Distributed Research Data Management escience-tage Heidelberg 2017 Reiko Kaps Leibniz Universität IT Services (LUIS) Reiko Kaps Seite 1/21

2 über mich DevOp, Entwickler Reiko Kaps Seite 2/21

3 über mich DevOp, Entwickler Redaktion c t und Heise online Reiko Kaps Seite 2/21

4 über mich DevOp, Entwickler Redaktion c t und Heise online Mitarbeit im Forschungsdaten-Projekt der Leibniz Universität Hannover Reiko Kaps Seite 2/21

5 über mich DevOp, Entwickler Redaktion c t und Heise online Mitarbeit im Forschungsdaten-Projekt der Leibniz Universität Hannover - seit 06/ Umsetzungsphase, Aufbau eines institutionellen Daten-Repositoriums Reiko Kaps Seite 2/21

6 #Datarefuge But instead of enjoying the beautiful day, 200 adults had willingly sardined themselves into a fluorescent-lit room in the bowels of Doe Library to rescue federal climate data. Wired, Februar 2017 Reiko Kaps Seite 3/21

7 Warum also dieser Aufwand? Reiko Kaps Seite 4/21

8 Warum also dieser Aufwand? Die erste Antwort hängt mit diesem Mann zusammen: Reiko Kaps Seite 4/21

9 Warum also dieser Aufwand? Die erste Antwort hängt mit diesem Mann zusammen: Reiko Kaps Seite 4/21

10 Warum also dieser Aufwand? Die erste Antwort hängt mit diesem Mann zusammen: Die zweite Antwort ist leider komplizierter! Reiko Kaps Seite 4/21

11 Client-Server-Problem I - IT-Angebote für Forschungsdaten orientieren sich am Client-Server-Modell: Reiko Kaps Seite 5/21

12 Client-Server-Problem I - IT-Angebote für Forschungsdaten orientieren sich am Client-Server-Modell: das zentral Daten aufnimmt, veröffentlicht und vorhält (Single point of failure) Reiko Kaps Seite 5/21

13 Client-Server-Problem I - IT-Angebote für Forschungsdaten orientieren sich am Client-Server-Modell: das zentral Daten aufnimmt, veröffentlicht und vorhält (Single point of failure) das Redundanz und Verfügbarkeit teuer erkaufen muss (Skalierbarkeit) Reiko Kaps Seite 5/21

14 Client-Server-Problem I - IT-Angebote für Forschungsdaten orientieren sich am Client-Server-Modell: das zentral Daten aufnimmt, veröffentlicht und vorhält (Single point of failure) das Redundanz und Verfügbarkeit teuer erkaufen muss (Skalierbarkeit) dessen Integrität vom Betreiber abhängt Reiko Kaps Seite 5/21

15 Client-Server-Problem II - in Form von Dienste-Inseln, die sich an kommerziellen IT-Angeboten orientieren Reiko Kaps Seite 6/21

16 Client-Server-Problem II - in Form von Dienste-Inseln, die sich an kommerziellen IT-Angeboten orientieren - das Nutzer als Kunden betrachtet Reiko Kaps Seite 6/21

17 Client-Server-Problem II - in Form von Dienste-Inseln, die sich an kommerziellen IT-Angeboten orientieren - das Nutzer als Kunden betrachtet - das den Ausstellungscharakter der Daten betont Reiko Kaps Seite 6/21

18 Client-Server-Problem II - in Form von Dienste-Inseln, die sich an kommerziellen IT-Angeboten orientieren - das Nutzer als Kunden betrachtet - das den Ausstellungscharakter der Daten betont - das auf HTTP(S) aufsetzt (Bandbreitenverschwendung) Reiko Kaps Seite 6/21

19 Client-Server-Problem II - in Form von Dienste-Inseln, die sich an kommerziellen IT-Angeboten orientieren - das Nutzer als Kunden betrachtet - das den Ausstellungscharakter der Daten betont - das auf HTTP(S) aufsetzt (Bandbreitenverschwendung) - Nachteile lassen sich durch Dezentralisierung mindern Reiko Kaps Seite 6/21

20 Neue Herausforderungen nicht nur für Forschungsdaten - dauerhaftes Bereitstellen und Verteilen riesiger Datensätze Reiko Kaps Seite 7/21

21 Neue Herausforderungen nicht nur für Forschungsdaten - dauerhaftes Bereitstellen und Verteilen riesiger Datensätze - Verarbeiten großer Datensätze über Organisationsgrenzen hinweg Reiko Kaps Seite 7/21

22 Neue Herausforderungen nicht nur für Forschungsdaten - dauerhaftes Bereitstellen und Verteilen riesiger Datensätze - Verarbeiten großer Datensätze über Organisationsgrenzen hinweg - Versionierung und Verknüpfung großer Datensätze Reiko Kaps Seite 7/21

23 Neue Herausforderungen nicht nur für Forschungsdaten - dauerhaftes Bereitstellen und Verteilen riesiger Datensätze - Verarbeiten großer Datensätze über Organisationsgrenzen hinweg - Versionierung und Verknüpfung großer Datensätze - Verlust wichtiger Dateien verhindern Reiko Kaps Seite 7/21

24 Neue Herausforderungen nicht nur für Forschungsdaten - dauerhaftes Bereitstellen und Verteilen riesiger Datensätze - Verarbeiten großer Datensätze über Organisationsgrenzen hinweg - Versionierung und Verknüpfung großer Datensätze - Verlust wichtiger Dateien verhindern - Integrität, Nachvollziehbarkeit sicherstellen Reiko Kaps Seite 7/21

25 Forderungen - permanente Datenspeicherung Reiko Kaps Seite 8/21

26 Forderungen - permanente Datenspeicherung - robuster und verlässlicher Daten-Zugang (Offline-Nutzung) Reiko Kaps Seite 8/21

27 Forderungen - permanente Datenspeicherung - robuster und verlässlicher Daten-Zugang (Offline-Nutzung) - Nachvollziehbarkeit, Transparenz und Sicherheit Reiko Kaps Seite 8/21

28 Forderungen - permanente Datenspeicherung - robuster und verlässlicher Daten-Zugang (Offline-Nutzung) - Nachvollziehbarkeit, Transparenz und Sicherheit - Offener Zugang und Nutzung durch jedermann Reiko Kaps Seite 8/21

29 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre Reiko Kaps Seite 9/21

30 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) Reiko Kaps Seite 9/21

31 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) verteilt und signiert große Dateien Reiko Kaps Seite 9/21

32 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) verteilt und signiert große Dateien Entkoppelt die Inhalte von ihrer Quelle (Content Addressing) Reiko Kaps Seite 9/21

33 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) verteilt und signiert große Dateien Entkoppelt die Inhalte von ihrer Quelle (Content Addressing) nutzt Netzwerk-Infrastruktur effektiv aus (Schwarm, Peers) Reiko Kaps Seite 9/21

34 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) verteilt und signiert große Dateien Entkoppelt die Inhalte von ihrer Quelle (Content Addressing) nutzt Netzwerk-Infrastruktur effektiv aus (Schwarm, Peers) steuert die Last beim Inhalteanbieter Reiko Kaps Seite 9/21

35 Auswege finden sich bei den Peer-to-Peer-Konzepten der vergangenen 20 Jahre - Verteilen von Inhalten (Bittorrent) verteilt und signiert große Dateien Entkoppelt die Inhalte von ihrer Quelle (Content Addressing) nutzt Netzwerk-Infrastruktur effektiv aus (Schwarm, Peers) steuert die Last beim Inhalteanbieter aktuelle Nutzung: Netflix, Windows Update Reiko Kaps Seite 9/21

36 Auswege II - Versionierung von Inhalten (Git) Reiko Kaps Seite 10/21

37 Auswege II - Versionierung von Inhalten (Git) protokolliert Änderungen der Dateiinhalte Reiko Kaps Seite 10/21

38 Auswege II - Versionierung von Inhalten (Git) protokolliert Änderungen der Dateiinhalte erlaubt verteilte, nicht-lineare Arbeitsabläufe Reiko Kaps Seite 10/21

39 Auswege II - Versionierung von Inhalten (Git) protokolliert Änderungen der Dateiinhalte erlaubt verteilte, nicht-lineare Arbeitsabläufe Online- und Offline-Nutzung Reiko Kaps Seite 10/21

40 Auswege II - Versionierung von Inhalten (Git) protokolliert Änderungen der Dateiinhalte erlaubt verteilte, nicht-lineare Arbeitsabläufe Online- und Offline-Nutzung gewährleistet Nachvollziehbarkeit Reiko Kaps Seite 10/21

41 Auswege III - Nachverfolgung von Inhalten und Transaktionen (Blockchain) Reiko Kaps Seite 11/21

42 Auswege III - Nachverfolgung von Inhalten und Transaktionen (Blockchain) Blockchain: Datenbank mit mathematischem Integritätsansatz. Der Hashwertes (Integritätsgarant) eines Datensatzes wird im Hashwert des jeweils nachfolgenden gesichert. Reiko Kaps Seite 11/21

43 Auswege III - Nachverfolgung von Inhalten und Transaktionen (Blockchain) Blockchain: Datenbank mit mathematischem Integritätsansatz. Der Hashwertes (Integritätsgarant) eines Datensatzes wird im Hashwert des jeweils nachfolgenden gesichert. Blockchain-Verfahren ist die Grundlage für Kryptowährungen, seine Funktion ähnelt dem Journal in der Buchführung. Reiko Kaps Seite 11/21

44 Auswege III - Nachverfolgung von Inhalten und Transaktionen (Blockchain) Blockchain: Datenbank mit mathematischem Integritätsansatz. Der Hashwertes (Integritätsgarant) eines Datensatzes wird im Hashwert des jeweils nachfolgenden gesichert. Blockchain-Verfahren ist die Grundlage für Kryptowährungen, seine Funktion ähnelt dem Journal in der Buchführung. vereinfacht und verbessert Transaktionssicherkeit in verteilten Systemen Reiko Kaps Seite 11/21

45 IPFS I - IPFS == Interplanetary File System (Referenz an Lickliders Intergalactic Computer Network, 1963) Reiko Kaps Seite 12/21

46 IPFS I - IPFS == Interplanetary File System (Referenz an Lickliders Intergalactic Computer Network, 1963) - Vereint Web,- Bittorrent-, Git- und Blockchain-Funktionen in einem verteilten Dateisystem Reiko Kaps Seite 12/21

47 IPFS I - IPFS == Interplanetary File System (Referenz an Lickliders Intergalactic Computer Network, 1963) - Vereint Web,- Bittorrent-, Git- und Blockchain-Funktionen in einem verteilten Dateisystem , Juan Benet Reiko Kaps Seite 12/21

48 IPFS I - IPFS == Interplanetary File System (Referenz an Lickliders Intergalactic Computer Network, 1963) - Vereint Web,- Bittorrent-, Git- und Blockchain-Funktionen in einem verteilten Dateisystem , Juan Benet - Whitepaper ipfs-cap2pfs/ipfs-p2p-file-system.pdf Reiko Kaps Seite 12/21

49 IPFS I - IPFS == Interplanetary File System (Referenz an Lickliders Intergalactic Computer Network, 1963) - Vereint Web,- Bittorrent-, Git- und Blockchain-Funktionen in einem verteilten Dateisystem , Juan Benet - Whitepaper ipfs-cap2pfs/ipfs-p2p-file-system.pdf - Quelloffene Referenzimplementierung in Go Reiko Kaps Seite 12/21

50 IPFS II - vollständig verteiltes Netzwerkdateisystem Reiko Kaps Seite 13/21

51 IPFS II - vollständig verteiltes Netzwerkdateisystem - Knoten/Nodes: agieren als Server und Client Reiko Kaps Seite 13/21

52 IPFS II - vollständig verteiltes Netzwerkdateisystem - Knoten/Nodes: agieren als Server und Client - Einzelne Node ist mit jeder anderen verbunden Reiko Kaps Seite 13/21

53 IPFS II - vollständig verteiltes Netzwerkdateisystem - Knoten/Nodes: agieren als Server und Client - Einzelne Node ist mit jeder anderen verbunden - adressiert Inhalte über Hashes (Merkle-Links) Reiko Kaps Seite 13/21

54 IPFS II - vollständig verteiltes Netzwerkdateisystem - Knoten/Nodes: agieren als Server und Client - Einzelne Node ist mit jeder anderen verbunden - adressiert Inhalte über Hashes (Merkle-Links) - dedupliziert Dateien innerhalb des IPFS-Netzes Reiko Kaps Seite 13/21

55 IPFS III - Lädt Inhalte parallel von mehreren, möglichst nahegelegenden Nodes (wenn verfügbar) Reiko Kaps Seite 14/21

56 IPFS III - Lädt Inhalte parallel von mehreren, möglichst nahegelegenden Nodes (wenn verfügbar) - Knoten können fremde Inhalte dauerhaft vorhalten (pinning) Reiko Kaps Seite 14/21

57 IPFS III - Lädt Inhalte parallel von mehreren, möglichst nahegelegenden Nodes (wenn verfügbar) - Knoten können fremde Inhalte dauerhaft vorhalten (pinning) - protokolliert die Änderungsgeschichte jeder Datei Reiko Kaps Seite 14/21

58 IPFS III - Lädt Inhalte parallel von mehreren, möglichst nahegelegenden Nodes (wenn verfügbar) - Knoten können fremde Inhalte dauerhaft vorhalten (pinning) - protokolliert die Änderungsgeschichte jeder Datei - Dateien über lesbare Namen auffindbar (IPNS) Reiko Kaps Seite 14/21

59 Wer kann davon profitieren? - Inhalteproduzenten und -anbieter Reiko Kaps Seite 15/21

60 Wer kann davon profitieren? - Inhalteproduzenten und -anbieter - Forschende Reiko Kaps Seite 15/21

61 Wer kann davon profitieren? - Inhalteproduzenten und -anbieter - Forschende - Infrastrukturbetreiber Reiko Kaps Seite 15/21

62 Wer kann davon profitieren? - Inhalteproduzenten und -anbieter - Forschende - Infrastrukturbetreiber - Bibliotheken und Archive Reiko Kaps Seite 15/21

63 Wer kann davon profitieren? - Inhalteproduzenten und -anbieter - Forschende - Infrastrukturbetreiber - Bibliotheken und Archive -... Reiko Kaps Seite 15/21

64 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten Reiko Kaps Seite 16/21

65 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten - macht jeden Nutzer zum Teil der Infrastruktur Reiko Kaps Seite 16/21

66 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten - macht jeden Nutzer zum Teil der Infrastruktur - hohe Zensur- und Ausfallsicherheit Reiko Kaps Seite 16/21

67 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten - macht jeden Nutzer zum Teil der Infrastruktur - hohe Zensur- und Ausfallsicherheit - optimiert die Netzsicherheit Reiko Kaps Seite 16/21

68 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten - macht jeden Nutzer zum Teil der Infrastruktur - hohe Zensur- und Ausfallsicherheit - optimiert die Netzsicherheit - eigene Anwendungen on top Reiko Kaps Seite 16/21

69 IPFS und FDM - Data Federation: globale Infrastruktur für Forschungsdaten - macht jeden Nutzer zum Teil der Infrastruktur - hohe Zensur- und Ausfallsicherheit - optimiert die Netzsicherheit - eigene Anwendungen on top - Inhalte: Open Access zu Commons Reiko Kaps Seite 16/21

70 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort Reiko Kaps Seite 17/21

71 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen Reiko Kaps Seite 17/21

72 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: Reiko Kaps Seite 17/21

73 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: lässt sich sehr einfach an andere Teilnehmer delegieren Reiko Kaps Seite 17/21

74 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: lässt sich sehr einfach an andere Teilnehmer delegieren große Freiheit bei der Location-Wahl (anderer Kontinent) Reiko Kaps Seite 17/21

75 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: lässt sich sehr einfach an andere Teilnehmer delegieren große Freiheit bei der Location-Wahl (anderer Kontinent) Denkbar: Gegenseitigkeitsprinzip (Peering) aber auch Mietmodelle... Reiko Kaps Seite 17/21

76 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: lässt sich sehr einfach an andere Teilnehmer delegieren große Freiheit bei der Location-Wahl (anderer Kontinent) Denkbar: Gegenseitigkeitsprinzip (Peering) aber auch Mietmodelle... Reiko Kaps Seite 17/21

77 Beispiel: Zweitkopie - verdoppelt Kosten für Speichermedien und Standort - Problem für kleinere wissenschaftliche Organisationen - IPFS: lässt sich sehr einfach an andere Teilnehmer delegieren große Freiheit bei der Location-Wahl (anderer Kontinent) Denkbar: Gegenseitigkeitsprinzip (Peering) aber auch Mietmodelle... IMHO: ausreichend Gründe für einen Feldtest Reiko Kaps Seite 17/21

78 Call for Participation - Gemeinsames Testbed für eine Föderierte Forschungsdaten-Infrastruktur (F2DI) Reiko Kaps Seite 18/21

79 Call for Participation - Gemeinsames Testbed für eine Föderierte Forschungsdaten-Infrastruktur (F2DI) - Wissenschaftliche Einrichtungen bringen alles nötige mit: Infrastruktur und Anbindung Kritische Masse an Teilnehmern ausreichend große und wichtige Datenbestände Know-how bei Entwicklung und Betrieb Potenzial der Blockchain bereits erkannt Reiko Kaps Seite 18/21

80 Fragen? Reiko Kaps Seite 19/21

81 Fragen? Kontakt - Mail: kaps@luis.uni-hannover.de - Twitter: Vielen Dank für die Aufmerksamkeit! Reiko Kaps Seite 19/21

82 Inhalt Distributed Research Data Management Über mich Vorgeschichte Client-Server-Problem HerausForderungen Auswege IPFS Verteiltes FDM Call for Participation Schluss Reiko Kaps Seite 20/21

83 Lesenswertes - Juan Benet, IPFS Whitepaper - Geocities@IPFShttps://ipfs.io/ipfs/ QmNhFJjGcMPqpuYfxL62VVB9528NXqDNMFXiqN5bgFYiZ1/ its-time-for-the-permanent-web.html - Internet Archive: Call for a distributed web Reiko Kaps Seite 21/21

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

Forschungsdatenmanagement an der Technischen Universität Berlin

Forschungsdatenmanagement an der Technischen Universität Berlin Forschungsdatenmanagement an der Technischen Universität Berlin Monika Kuberek, Universitätsbibliothek der TU Berlin Lost in Dissertation? Von der Literaturverwaltung zur Publikation Eine Vortragsreihe

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

/pdf+print/workflow/...pdf-korrektur-workflow

/pdf+print/workflow/...pdf-korrektur-workflow /pdf+print/workflow/...pdf-korrektur-workflow Adobe hat mit der Version 5.0 alle Weichen in Richtung»Zusammenarbeit«gestellt. Mit der Funktion»Folder FDF«können PDF-Dateien im Web oder im lokalen Netzwerk

Mehr

Themenschwerpunkt Social SEO

Themenschwerpunkt Social SEO Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der

Mehr

Eine Einführung in das verteilte Quelltextverwaltungssystem Git

Eine Einführung in das verteilte Quelltextverwaltungssystem Git Eine Einführung in das verteilte Quelltextverwaltungssystem Git B.Sc. Daniel Baulig Fachhochschule Frankfurt am Main University of Applied Sciences 2. November 2012 Übersicht 1 Einführung Über mich Versions-was?

Mehr

GELSEN-NET Cloud Day

GELSEN-NET Cloud Day Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,

Mehr

Forschungsdatenmanagement an der Leibniz Universität Hannover

Forschungsdatenmanagement an der Leibniz Universität Hannover Forschungsdatenmanagement an der Leibniz Universität Hannover Gegenwart und Zukunft Informationsveranstaltung am 3. Mai 2016 im Vortragssaal der TIB Dieses Dokument ist lizensiert unter CC-BY 4.0 International.

Mehr

Kooperativer Speicher: Schwächen und Gegenmaßnahmen

Kooperativer Speicher: Schwächen und Gegenmaßnahmen Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Exchange 2016 SharePoint 2016. Nicht alles neu, aber vieles besser!

Exchange 2016 SharePoint 2016. Nicht alles neu, aber vieles besser! Exchange 2016 SharePoint 2016 Nicht alles neu, aber vieles besser! Referent Systemingenieur und Trainer bei SoftEd für Microsoft Windows Server Exchange Server Operations Manager SharePoint MCSE Exchange

Mehr

Generalisierung von großen Datenbeständen am Beispiel der Gebäudegeneralisierung mit CHANGE

Generalisierung von großen Datenbeständen am Beispiel der Gebäudegeneralisierung mit CHANGE Institut für Kartographie und Geoinformatik Leibniz Universität Hannover Generalisierung von großen Datenbeständen am Beispiel der Gebäudegeneralisierung mit CHANGE Frank Thiemann, Thomas Globig Frank.Thiemann@ikg.uni-hannover.de

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Peter Dikant mgm technology partners GmbH. Echtzeitsuche mit Hadoop und Solr

Peter Dikant mgm technology partners GmbH. Echtzeitsuche mit Hadoop und Solr Peter Dikant mgm technology partners GmbH Echtzeitsuche mit Hadoop und Solr ECHTZEITSUCHE MIT HADOOP UND SOLR PETER DIKANT MGM TECHNOLOGY PARTNERS GMBH WHOAMI peter.dikant@mgm-tp.com Java Entwickler seit

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München BitTorrent Seminar Future Internets SS2009 Simon Mittelberger simon.mittelberger@in.tum.de 16.04.2009

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Fit fürs Rechenzentrum Fileservices in Win Server 8

Fit fürs Rechenzentrum Fileservices in Win Server 8 Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Fit fürs Rechenzentrum Fileservices in Win Server 8 Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012,

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

Ha s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9

Ha s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9 15.Mai 2009 AK WLAN WiMAX als alternativer Breitbandanschlu für Deutsche Carrier Zweiter Deutscher IPv6-Gipfel Ha s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9 Master-Untertitelformat

Mehr

Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig

Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Robert Riemann AG C3PO (INSA Lyon / INRIA) robert@riemann.cc 21 September 2014 Übersicht 1 Infrastruktur Internet Heute Internet Morgen 2

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

DIGITAL OBJECT IDENTIFIER (DOI) FÜR TECHNIK UND NATURWISSENSCHAFTEN. So werden Ihre Forschungsdaten im Internet auffindbar und zitierfähig.

DIGITAL OBJECT IDENTIFIER (DOI) FÜR TECHNIK UND NATURWISSENSCHAFTEN. So werden Ihre Forschungsdaten im Internet auffindbar und zitierfähig. 100 90 80 70 60 50 40 30 20 10 0 10.3207/2959859860 10.1594/GFZ.GEOFON.gfz2009kciu // TIB DOI-SERVICE DIGITAL OBJECT IDENTIFIER (DOI) FÜR TECHNIK UND NATURWISSENSCHAFTEN 10.3205/09ptcog233 So werden Ihre

Mehr

Betrieb von QGIS in einer heterogenen Client-Server-Umgebung

Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Erfahrungsbericht Andreas Schmid, Amt für Geoinformation des Kantons Solothurn 1 IT-Infrastruktur bei der Verwaltung Anwendungsserver: Windows

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

UNTERNEHMERISCHES WISSEN. ebusiness Lösung - Groupware Systeme. Zusammenarbeit über zeitliche und räumliche Distanz unterstützen

UNTERNEHMERISCHES WISSEN. ebusiness Lösung - Groupware Systeme. Zusammenarbeit über zeitliche und räumliche Distanz unterstützen UNTERNEHMERISCHES WISSEN ebusiness Lösung - Groupware Systeme Zusammenarbeit über zeitliche und räumliche Distanz unterstützen ebusiness Lösung - Groupware Systeme Problemstellung & Einsatzbereiche im

Mehr

Zugang zum Academic Invisible Web

Zugang zum Academic Invisible Web Zugang zum Academic Invisible Web Dr. Dirk Lewandowski Heinrich-Heine-Universität Düsseldorf, Abt. Informationswissenschaft dirk.lewandowski@uni-duesseldorf.de www.durchdenken.de/lewandowski Gliederung

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Verteiltes Persistenz-System. Mykhaylo Kabalkin

Verteiltes Persistenz-System. Mykhaylo Kabalkin Verteiltes Persistenz-System Mykhaylo Kabalkin 01.12.2006 Übersicht Motivation und Problematik Ziel Anforderungen Systemarchitektur erster Entwurf Architekturkomponenten Risiken 01.12.2006 Seminar Ringvorlesung

Mehr

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN HERZLICH WILLKOMMEN STEP WiSe'16 WLAN und VPN Seite 1 Jens Wambsganß IT-Services TH Mittelhessen its@thm.de Seite 2 WLAN Seite 3 Bild-Quelle: http://randommization.com/2013/10/17/home-is-where-your-wifi-connects-automatically/

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

RADAR. FDM Dienstleistungen, Organisation & technische Infrastruktur RESEARCH DATA REPOSITORY. Angelina Kraft1, Thomas Engel2

RADAR. FDM Dienstleistungen, Organisation & technische Infrastruktur RESEARCH DATA REPOSITORY. Angelina Kraft1, Thomas Engel2 http://www.radar RADAR FDM Dienstleistungen, Organisation & technische Infrastruktur Angelina Kraft1, Thomas Engel2 eresearch und Forschungsdaten Kommission Virtuelle Bibliothek (KVB) im BVB München, 16.

Mehr

Seminar: Communication Systems. Von: Raphael Blatter Betreuer: Thomas Bocek P2P STORAGE NETWORKS

Seminar: Communication Systems. Von: Raphael Blatter Betreuer: Thomas Bocek P2P STORAGE NETWORKS Seminar: Communication Systems Von: Raphael Blatter Betreuer: Thomas Bocek P2P STORAGE NETWORKS P2P Storage Networks 2 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Forschungsdatenmanagement

Forschungsdatenmanagement Forschungsdatenmanagement Dr. Thomas Eifert Chief Technology Officer IT Center AGENDA Stand heute Beweggründe Rollen und ihre Tätigkeiten Tätigkeiten nmodell Was gibt es heute schon? Was soll es geben?

Mehr

Das Projekt Mo Re data: eresearch Infrastruktur für Motorikdaten

Das Projekt Mo Re data: eresearch Infrastruktur für Motorikdaten MOBAK Tagung am 20.11.2016, Basel Das Projekt Mo Re data: eresearch Infrastruktur für Motorikdaten Sportwissenschaftliche Forschungsdaten zitierfähig aufbereiten- Open Science in der Sportwissenschaft

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Einfach erklärt: RAC Grundlagen für Dummies

Einfach erklärt: RAC Grundlagen für Dummies Einfach erklärt: RAC Grundlagen für Dummies Ralf Appelbaum TEAM GmbH Paderborn Schlüsselworte Real Application Clusters, RAC, Grid Infrastructure, Automatic Storage Management, ASM, ASM Cloud File System,

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Überblick über die Windows Azure Platform

Überblick über die Windows Azure Platform Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts

Mehr

FORSCHUNGSDATENMANAGEMENT IN NRW

FORSCHUNGSDATENMANAGEMENT IN NRW FORSCHUNGSDATENMANAGEMENT IN NRW - STAND UND AUSBLICK - Albert Bilo / Kernteam DVISA Universität Duisburg-Essen Albert Bilo DVISA / Forschungsdatenmanagement DFG Vorschläge zur Sicherung guter wissenschaftlicher

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Umgang mit Forschungsdaten in den Geowissenschaften - Ein Blick in die Praxis-

Umgang mit Forschungsdaten in den Geowissenschaften - Ein Blick in die Praxis- Umgang mit Forschungsdaten in den Geowissenschaften - Ein Blick in die Praxis- Sünje Dallmeier-Tiessen, Hans Pfeiffenberger Alfred-Wegener-Institut für Polar- und Meeresforschung, Helmholtz Gemeinschaft

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Technische Grundlagen von Auskunftsansprüchen

Technische Grundlagen von Auskunftsansprüchen IT-Sicherheitsmanagement Technische Grundlagen von Auskunftsansprüchen Prof. Dr. Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ 1 Zentraler Fileserver

Mehr

Science 2.0 Herausforderungen für die Bibliotheken der Zukunft

Science 2.0 Herausforderungen für die Bibliotheken der Zukunft Science 2.0 Herausforderungen für die Bibliotheken der Zukunft Klaus Tochtermann ZBW Leibniz-Informationszentrum Wirtschaft Institut für Informatik, Christian-Albrechts-Universität Kiel Bremen, 13. September

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Corporate Documents. Technische Implementierung. 8. Dezember 2012

Corporate Documents. Technische Implementierung. 8. Dezember 2012 Corporate Documents Technische Implementierung 8. Dezember 2012 AGENDA 1 2 3 4 5 6 INTRO DEZENTRALE INSTALLATION ZENTRALE INSTALLATION MINIMALER ZENTRALE INSTALLATION WEB MINIMALER WEB Seite 2 AGENDA 1

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?

Mehr

Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen

Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen Kalkin Sam Easterhegg 2008 21. März 2008 featured by cologne.idle Was ist Freenet? Freenet ist ein Netzwerk bzw. Datenspeicher, dass Zensurresistenz

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

euronas Fibre Channel SAN Cluster Datenblatt

euronas Fibre Channel SAN Cluster Datenblatt euronas Fibre Channel SAN Cluster Datenblatt Rev. 16-03-04 Index Einführung.......3 Wie funktioniert der Fibre Channel SAN Cluster?...3 Aufbau......4 Die Vorteile. 5 Hardware-Empfehlung...6 euronas SAN

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

KOLAB, der freie Mail- und Groupware-Server

KOLAB, der freie Mail- und Groupware-Server Seite 1 KOLAB, der freie Mail- und Groupware-Server Egon Troles Mitarbeiter beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 D 53117 Bonn Seite 2 Ausgangssituation

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView 1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView Alexander Meisel Solution Architect IT Service Management HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

HL-Monitoring Module

HL-Monitoring Module HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April

Mehr

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: Cybercrime Eine Bedrohung auch für KMUs Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft

Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft An European project supported within the 7th framework programme for Research and Technological Development Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft christoph.brunner@it4power.com

Mehr

RADAR. ABLAGE & NACHNUTZUNG von FORSCHUNGSDATEN. Dr. Angelina Kraft. Technische Informationsbibliothek (TIB), Hannover

RADAR. ABLAGE & NACHNUTZUNG von FORSCHUNGSDATEN. Dr. Angelina Kraft. Technische Informationsbibliothek (TIB), Hannover RADAR ABLAGE & NACHNUTZUNG von FORSCHUNGSDATEN Dr. Angelina Kraft Technische Informationsbibliothek (TIB), Hannover 10.03.2016, Hamburg Agenda Übersicht Zielgruppen Geschäftsmodell Dienstleistungsmodell

Mehr

Integration verteilter Systeme über die Cloud

Integration verteilter Systeme über die Cloud Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Multimandantenfähige ConfigMgr Infrastruktur

Multimandantenfähige ConfigMgr Infrastruktur Thomas Kurth CONSULTANT/ MCSE Netree AG thomas.kurth@netree.ch netecm.ch/blog @ ThomasKurth_CH Multimandantenfähige ConfigMgr Infrastruktur Configuration Manager Einführung Wieso habe ich dieses Thema

Mehr

Microsoft SharePoint. share it, do it! www.klockwork.at

Microsoft SharePoint. share it, do it! www.klockwork.at Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

Journaling-Dateisysteme

Journaling-Dateisysteme Journaling-Dateisysteme 1. Theoretische Grundlagen Was bedeutet Journaling? Wieso ist Journaling nützlich/nötig? Welche Möglichkeiten gibt es? Was sind die Nachteile? 2. Implementierungsbeispiele ext3

Mehr

Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012

Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012 Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012 1. Auf welche Zielgruppen sollte mit dem OGD Angebot im ersten Schritt fokussiert werden? Geben Sie die drei wesentlichen

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Smart Client. 71554 Weissach im Tal

Smart Client. 71554 Weissach im Tal Smart Client IT Systeme und Softwareentwicklung, gegründet 2000 spezialisiert auf Client Software - IP Multicast / Unicast z.b. in IP-over DVB-Umgebungen oder LAN/WLAN mit aktiviertem Multicast / Unicast.

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Parallelität im Betrieb von Online-Computerspielen

Parallelität im Betrieb von Online-Computerspielen Parallelität im Betrieb von Online-Computerspielen Jens Müller Arbeitsgruppe Parallele und Verteilte Systeme Institut für Informatik Westfälische Wilhelms-Universität Münster http://pvs.uni-muenster.de/pvs/

Mehr

EDV-Service Berbüsse Blitzschnelles Finden statt Suchen

EDV-Service Berbüsse Blitzschnelles Finden statt Suchen Blitzschnelles Finden statt Suchen 1 2 8 Processmanagement Integration in vorhandene IT-Infrastruktur E-Mail Archivierung 3 Qualitätsmanagement das ganzheitliche DMS Revisionssichere Dokumentenbearbeitung

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen

Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen 2011 StorageCraft Technology Corporation. Alle Rechte vorbehalten. Diese Broschüre dient lediglich der Information.

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

PZ Systeme GmbH & Co. KG. Ihr Partner für ERP- und mobile Lösungen

PZ Systeme GmbH & Co. KG. Ihr Partner für ERP- und mobile Lösungen PZ Systeme GmbH & Co. KG Ihr Partner für ERP- und mobile Lösungen scannav - Optimierte Bestandsverwaltung und Unternehmensprozesse durch mobile Datenverarbeitung in Echtzeit Die Lösung scannav ermöglicht

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr