Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2012



Ähnliche Dokumente
DAkkS Anwendungshinweise DIN EN ISO Erfassung wesentlicher Energieverbräuche und Überwachung. Stand 05/2014

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Informationen zum neuen Studmail häufige Fragen

Was sind Jahres- und Zielvereinbarungsgespräche?

WinVetpro im Betriebsmodus Laptop

Informationssicherheitsmanagement

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Geyer & Weinig: Service Level Management in neuer Qualität.

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

EDV und Netzwerk Planung

Dokumentation zur Versendung der Statistik Daten

Anwendungsbeispiel: X-Tools und EIB/KNX

Speicher in der Cloud

Nutzung von GiS BasePac 8 im Netzwerk

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

3 Installation von Exchange

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Standortbericht bintec elmeg GmbH

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Itworks. N e t z w e r k e We know how.

WSO de. <work-system-organisation im Internet> Allgemeine Information

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Windows Server 2012 RC2 konfigurieren

Projektmanagement in der Spieleentwicklung

VARONIS DATADVANTAGE. für Directory Services

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Das Handbuch zu Simond. Peter H. Grasch

Medizinische elektrische Geräte und Systeme

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

Die Umsetzung von IT-Sicherheit in KMU

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

ANYWHERE Zugriff von externen Arbeitsplätzen

Kirchlicher Datenschutz

GEVITAS Farben-Reaktionstest

QM: Prüfen -1- KN

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Microsoft SharePoint 2013 Designer

WLAN Konfiguration. Michael Bukreus Seite 1

dataport Generelle Leistungsbeschreibung Präambel

Sicherheitsaspekte der kommunalen Arbeit

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

MIT NEUEN FACHTHEMEN

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Systemvoraussetzungen Informationscenter IFC

statuscheck im Unternehmen

OEM Von der Idee zum Serienprodukt

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Integrated Services Realtime Remote Network

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

BSI Technische Richtlinie

Mean Time Between Failures (MTBF)

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Technische Grundlagen von Netzwerken

Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie

Speichernetze (Storage Area Networks, SANs)

Effiziente Prozesse. Die Formel 1 und die Druckindustrie

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum:

Mobile Intranet in Unternehmen

Verwalten und Organisieren von Fotos,

Reporting Services und SharePoint 2010 Teil 1

Dokumentation IBIS Monitor

» Weblösungen für HSD FM MT/BT-DATA

Elektrische Anlagen und Betriebsmittel

Lizenzierung von SharePoint Server 2013

So versprüht man digitalen Lockstoff

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung

6 Schulungsmodul: Probenahme im Betrieb

Convision Tech-Tipp SeeTec VMS Strukturen

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Multimedia und Datenkommunikation

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Prüfung elektrischer Anlagen und Betriebsmittel gemäß BGV A3

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Feiertage in Marvin hinterlegen

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar inkl. zusätzlichem Übungsanhang K-W81-G-UA

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Digitale Zertifikate

Guideline. Facebook Posting. mit advertzoom Version 2.3

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

S+S SoftwarePartner GmbH Haldemer Str. 64 D Stemwede. Fon +49 (0) / Fax +49 (0) /

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Transkript:

Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar 2012 90431 Nürnberg - Wallensteinstraße 119 Telefon 0911-6573-0 - Fax 0911-6573-111 www.rbt-nbg.de Geschäftsführer: Dipl.-Ing. (FH) Alfred Preissner Mitglieder der ARGE: Bayerischer Rundfunk Hessischer Rundfunk Mitteldeutscher Rundfunk Radio Bremen - Rundfunk Berlin Brandenburg Saarländischer Rundfunk Südwestrundfunk Westdeutscher Rundfunk Zweites Deutsches Fernsehen

Die öffentlich, rechtlichen Rundfunkanstalten BR, HR, MDR, RB, SR, RBB, SWR, WDR und ZDF betreiben seit dem 01.08.2011 gemeinsam eine nicht rechtsfähige Einrichtung, die Arbeitsgemeinschaft Rundfunk-Betriebstechnik (ARGE RBT). In dieser unterstützen sich die Rundfunkanstalten gegenseitig bei der Erstellung, beim Betrieb und bei der Weiterentwicklung ihrer technischen Anlagen und Arbeitsabläufe. Die ARGE RBT hat derzeit rund 80 Mitarbeiter. Vorgänger der ARGE RBT war die 1957 gegründete gemeinnützige Rundfunk- Betriebstechnik GmbH, deren Aufgaben die ARGE RBT übernommen hat. Der vorliegende Leistungskatalog der ARGE RBT beschreibt alle technischen Dienstleistungen, mit denen sie in ihren Sachgebieten Vernetzte Produktionssysteme, Informationstechnik, Audio/Video-Studio-technik, Elektromagnetische Verträglichkeit, Versorgungsmesstechnik und Antennenträgerinspektion die Rundfunkanstalten unterstützt. Zusätzlich leistet die RBT noch messtechnische Unterstützung in technischen Nischen, wie z.. im Bereich der EMVU.. Herausragendes Merkmal der RBT ist, dass sie in einem Haus praktisch alle für eine Rundfunkanstalt relevanten technischen Fachgebiete vereint. Dies ermöglicht eine technologisch umfassende Betrachtung technischer Anlagen. Aufgrund ihrer ständigen Mitarbeit in aktuellen Projekten bietet die ARGE RBT ihren Mitgliedern tiefgehendes technisches Wissen auf neuestem Stand Durch die RBT findet ein anstaltsübergreifender Wissenstransfer statt. Dies fördert massiv den Poolgedanken, der der RBT zugrunde liegt. Mit ihren Leistungen erhöht die RBT die Investitions- und Betriebssicherheit im Bereich der technischen Anlagen ihrer Mitglieder und trägt zu einer wirtschaftlicheren Personalvorhaltung bei. Seite 2 Das Haupteinsatzgebiet der ARGE RBT liegt in der Abdeckung von projektbedingten Lastspitzen in den Betriebs-, Planungsund Messtechnik-Abteilungen ihrer Mitglieder (Erstellung von Leistungsverzeichnissen, -Durchführung von Voruntersuchungen, Erstellung von Ausschreibungsunterlagen, Projektbegleitung, Unterstützung bei Zwischenprüfungen, Durchführung von Abnahmen, Erarbeitung von Testhandbüchern, Inbetriebnahmen). Ein zweiter Arbeitsschwerpunkt ist die regelmäßige Erledigung von Arbeiten in technischen Nischen, deren Abdeckung für die an der ARGE beteiligten Rundfunkanstalten im eigenen Betrieb aus Gründen mangelnden Personals und Know-hows oder auch mangelnden Equipments unwirtschaftlich ist. (z.. Antennenträgerinspektion, Versorgungsmesstechnik, Flugvermessung). Hierunter fällt auch die Übernahme einer laufenden messtechnischen Unterstützung von Produktionsbetrieben einiger Mitglieder der ARGE.

Wallensteinstr. 119 90431 Nürnberg Tel: +49 (911) 6573-0 Fax: +49 (911) 65 73-111 E-Mail info@rbt-nbg.de Geschäftsführer: Alfred Preissner 0911 6573 100 alfred.preissner@rbt-nbg.de Informations- und Hochfrequenz-technik Peter Geyer 0911 6573 150 peter.geyer@rbt-nbg.de Produktions- und Betriebstechnik Bernd Lüdke 0911 6573 200 bernd.luedke@rbt-nbg.de Verwaltung Walter Kuba 0911 6573 120 walter.kuba@rbt-nbg.de Informationstechnik Jürgen Wehner 0911 6573 190 juergen.wehner@rbt-nbg.de Rundfunkversorgung Peter Geyer 0911 6573 150 peter.geyer@rbt-nbg.de EMVU Alexander Hörl 0911 6573 182 alexander.hoerl@rbt-nbg.de EMV Dr. Markus Wehr 0911 6573 160 markus.wehr@rbt-nbg.de Walter Kuba 0911 6573 120 walter.kuba@rbt-nbg.de Jürgen Behrendt 0911 6573 235 juergen.behrendt@rbtnbg.de Antennentragwerksinspektion Eike Akkermann 0911 6573 250 eike.akkermann@rbt-nbg.de Audio/Video Studiotechnik Bernd Lüdke 0911 6573 200 bernd.luedke@rbt-nbg.de Vernetzte Produktionssysteme Rainer Quicker 0911 6573 280 rainer.quicker@rbt-nbg.de Betriebsabteilung Seite 3

1 Vernetzte Produktionssysteme [VP] 6 1.1 Allgemeines 6 1.2 Videoserversysteme und Sendeautomationstechnologien mit Workflow- Betrachtungen 6 1.3 Nichtlineare Schnittsysteme (NLE) 8 1.4 Archivierungssysteme 10 1.5 Speicherlösungen 11 1.6 Faseroptische Messtechnik 13 1.7 IT-Sicherheit 15 2 Informationstechnik [IT] 20 2.1 Allgemeines 20 2.2 Netzwerke 20 2.3 Echtzeitübertragung über Netze 25 2.4 Beurteilung von Servern und Diensten 32 2.5 IT-Sicherheit 37 3 Audio-Video-Studiotechnik [AVS] 41 3.1 Allgemeines 41 3.2 Geräteabnahmen 42 3.3 Systemabnahmen 44 3.4 Elektroakustik 45 3.5 Beispielhaft eine nähere Beschreibung einiger Messverfahren 46 4 Elektromagnetische Verträglichkeit [EMV] 55 4.1 Allgemeines 55 4.2 EMV-Prüfungen an Geräten, Systemen und passiven Komponenten 55 4.3 EMV-Untersuchungen in Anlagen der Studiotechnik (z.b. Produktionskomplex, Ü-Wagen) 56 4.4 Beratung und Unterstützung bei EMV-Planung und -Untersuchung von Gebäuden, Ü-Wagen und sonstigen rundfunktechnischen Systemen 58 4.5 Gutachten und Entwicklung neuer Messverfahren 60 4.6 Störfalluntersuchungen 62 4.7 Information und Schulung 63 4.8 Absorberkammer für EMV- und Hochfrequenzzwecke 63 4.9 Zeitbedarf für EMV-Messungen 63 Seite 4

5 Rundfunkversorgung [RV] 64 5.1 Allgemeines 64 5.2 Versorgungsmessungen 64 5.3 Messungen in DAB/DVB-T-Netzen 68 5.4 Kalibrierung von Messantennen 69 5.5 Untersuchung von Endverbrauchergeräten 70 5.6 Hochfrequenz-Gerätetechnik 70 5.7 EMVU-Messungen 72 5.8 Flugvermessung von Sendeantennen 77 5.9 Messung der Aussteuerung von UKW-Sendern 82 6 Antennentragwerksinspektion [ATI] 83 6.1 Allgemeines 83 6.2 Inspektionsintervalle 84 6.3 Inspektionsinhalte 84 6.4 Inspektionszeiten 85 6.5 Zusätzliche Leistungen 86 6.6 Rettungsunterweisung 86 Seite 5

1 Vernetzte Produktionssysteme [VP] 1.1 Allgemeines Das Sachgebiet Vernetzte Produktionssysteme bearbeitet schwerpunktmäßig folgende technische Themengebiete: Videoserversysteme und Sendeautomationstechnologien mit Workflow-Betrachtungen Nichtlineare Schnittsysteme Archivierungssysteme Speicher-Lösungen Faseroptische Messtechnik IT-Sicherheit in der vernetzten Produktionstechnik In den jeweiligen Themengebieten werden einzelne Komponenten und Systeme, deren Integration und Anpassung an vernetzte Strukturen sowie das Zusammenspiel unterschiedlicher Systeme untersucht. Die einzelnen Prüfungen werden dabei strukturiert in Testhandbüchern dargestellt. Ein weiteres Haupteinsatzgebiet ist die Abdeckung von projektbedingten Lastspitzen in Betriebs-, Planungs- und Messtechnik- Abteilungen. Dabei wird eine Unterstützung bei Zwischenprüfungen, Abnahmen und Inbetriebnahmen durchgeführt. Eine zusätzliche Aufgabe liegt in der Projektbegleitung und Planungsunterstützung. Diesen Bereich kann man in die folgenden Phasen untergliedern: Ausschreibungsunterstützung (Findungsphase, Workflow- Analysen, technische Beratung) Auswertungsphase (Angebotsvergleich, technische Prüfung der Angebote) Vergabephase (Terminplan- Erstellung, Begleitung von Bietergesprächen) Pflichtenheftphase (Unterstützung bei der Erstellung der Dokumentationsrichtlinien, Begleitung der Pflichtenheftphase, technische Unterstützung, beratende Tätigkeit, vorab Testdurchführung und Detailklärung) Testhandbucherstellung (technisches und workflow-basierendes Testhandbuch für die Überprüfungen und Abnahmen, Festlegung von Fehlerklassen und Abnahmeparametern) Installationsphase (erste Abnahmetests, Optimierung der Installation) Abnahmephase (finale Abnahme des Gesamtsystems entsprechend dem Testhandbuch, betriebsrelevante Überprüfungen und Beurteilungen) Schulungsphase (begleitende Unterstützung) Probebetrieb (begleitende Unterstützung, Fehlerbeurteilung) Abschlussphase (Restmängelüberprüfung, Überprüfung der Dokumentation) Weiterhin kann im Vorfeld eine technische Unterstützung bei der Beurteilung von Teststellungen stattfinden. Nachfolgend wird ein Überblick über die Tätigkeiten in den einzelnen technischen Themengebieten dargestellt. 1.2 Videoserversysteme und Sendeautomationstechnologien mit Workflow-Betrachtungen In modernen Rundfunkstrukturen wird die Aufnahme, Bearbeitung, Bereitstellung und Ausspielung von Videomaterial filebasierend über Videoserversysteme abgewickelt. Diese werden meist durch zum Teil sehr komplexe Automationssysteme gesteuert. Videoserversysteme stellen damit eine zentrale Komponente moderner Rundfunkstrukturen dar. Es gibt sie in sehr unterschiedlichen Ausführungen und Ausbaustufen. Bereits bei der Planung muss ein hohes Augenmerk auf das komplexe Zusammenwirken mit allen anderen Komponenten gelegt werden. Hier wird die RBT auf Grund der Erfahrungen aus anderen Projekten unterstützend tätig. Zur Verifikation der Anforderungen stehen in der RBT eine Reihe von zum Teil selbst entwickelten Testsystemen bzw. -software zur Verfügung. Neben der Prüfung der Konformität der Video- und Audioschnittstellen ist die Sicherstellung der zeitgenauen (framegenauen) Beund Verarbeitung des verwendeten Materials in allen Arbeitsschritten und unter verschie- Seite 6

denen Belastungen ein Schwerpunkt der Prüfarbeit bei der Beurteilung von Videoservern. Dies gilt sowohl für HiRes-, als auch für LowRes-Material. Speziell für diese Aufgabe wurde von der RBT das Prüfsystem FrameChecker entwickelt, welches den Verlust oder die Wiederholung von Frames oder Fields inklusive der framegenauen Zuordnung der Audiodaten feststellen kann. Bild 1 zeigt die Oberfläche des FrameCheckers mit dem die VITC und LTC Informationen von bis zu vier Video- und vier Audio-Kanälen gleichzeitig analysiert und protokolliert werden können. Neben Framefehlern kann auch der zeitliche Versatz zwischen Video- und Audiokanälen festgestellt werden. In Bild 2 ist ein Ausschnitt aus einem Logfile des FrameCheckers dargestellt. Mit Hilfe von zusätzlichen MAZ-Aufzeichnungen kann ein Fehler lokalisiert und festgestellt werden, z.b. ob dieser bei der Aufzeichnung oder bei der Wiedergabe aufgetreten ist. Einen weiteren Schwerpunkt bei der Beurteilung von Videoservern stellt die Überprüfung der Funktionen von Hardware- und Softwarebedienteilen sowie der entsprechenden Steuerfunktionen der Automationstools dar. Die in früheren Projekten gesammelten Erfahrungen zeigen, dass auch die erneute Überprüfung der Funktionalitäten nach Software-Updates, ob vom Server selbst oder von Automationstools, unabdingbar ist. Bild 2: Oberfläche der RBT-eigenen Entwick lung FrameChecker Um mit den Serversystemen und der entsprechenden Automation die Workflows in den einzelnen Bereichen abbilden zu können, ist es notwendig, diesbezüglich über fundierte Kenntnisse zu verfügen. Auch hier kann die RBT systembezogen auf entsprechende Erfahrungen zurückgreifen. Um Files mit externen Systemen austauschen zu können (z.b. NLE-Systemen), ist es häufig notwendig, für die Transferroutinen entsprechende Transcodingfunktionalitäten bereit zu stellen. Da diese häufig von Drittanbietern angeboten werden, ist vor Bild 1: Beispiel der framegenauen Detektierung von Framefehlern anhand eines Logfiles des FrameCheckers Seite 7

allem eine Funktionsprüfung hinsichtlich Framefehlern unabdingbar. Die RBT hat derartige Prüfungen bereits häufiger durchgeführt. Da Serversysteme in immer komplexere Netzwerkstrukturen integriert werden, sind die Anforderungen an das Gesamtsystem unter hoher Belastung der Netzwerke zu untersuchen. Der RBT stehen Softwaretools und Hardware zur Verfügung, mit deren Hilfe ein Betrieb auch unter hoher Auslastung der Netzstrukturen simuliert werden kann. Serversysteme werden als Hochverfügbarkeitslösungen implementiert. Gerade im Bereich von Sendeabwicklungen ist ein 24/365-Betrieb die Regel, d.h. die Havarieanforderungen sind hoch und müssen entsprechend vorgesehen, simuliert und verifiziert werden. Eine Überprüfung der Havariestrukturen gehört zu den Leistungen, welche die RBT an Videoserver- und Automationssystemen durchführt. Neben den Videoservern sind in den Produktions- und Sendeabwicklungskomplexen auch komplexe Automationssysteme im Einsatz, über die weitere Geräte und Systeme gesteuert werden. Um alle Features von Automationssystemen beurteilen zu können, ist es wichtig, die Strukturen der Workflows zu kennen und dann zu prüfen, ob diese mit dem Automationssystem abgebildet werden. Bei einer ersten groben Betrachtung liegen die Grundfunktionen im Fokus, während für eine feinere Analyse Diagramme des Betriebsablaufes notwendig sind. In welcher Form dann ein Prüfkonzept bzw. Testhandbuch erarbeitet wird, muss im Einzelfall besprochen werden. Die RBT stellt damit ein breites Spektrum an Prüfmöglichkeit zur Verfügung, um komplexe Videoserversysteme mit den entsprechenden Automationssystemen untersuchen zu können. 1.3 Nichtlineare Schnittsysteme (NLE) Im Rahmen der Erneuerung bzw. des Aufbaus der Postproduktionsbereiche werden verstärkt vernetzte, nichtlineare Schnittsysteme (NLEs) eingesetzt. Ein moderner nicht linearer Schnittprozess zeichnet sich dadurch aus, dass einzelne Vorgänge wie das Einfügen, Aus- und Vertauschen, Voranstellen, variables Vor- und Rückwärtsspulen, gezieltes Vervielfältigen und Kürzen beliebig und meistens ohne zusätzlichen Geräteaufwand erfolgen können. Für die Herstellung von Feature-, Serien- und Filmproduktionen bedeutet dies neben der wesentlich größeren Schnittflexibilität eine enorme Zeit- und Kostenersparnis. Allerdings erfordert der komplexe Aufbau von NLE- Systemen und die Notwendigkeit der Integration in neue bzw. bestehende Umgebungen ein umfangreiches und fachspezifisches Wissen. Bild 3: Nichtlinearer Schnittplatz bei der MCS GmbH Sachsen Um einen reibungslosen Projektverlauf zu sichern, wird eine frühzeitige Einbeziehung eines kompetenten Beratungs- und Abnahmepartners empfohlen. Aufgrund des qualifizierten Wissens und der langjährigen Erfahrung auf dem Broadcast und IT-Gebiet können die Mitarbeiter des Sachgebietes Vernetzte Produktionssysteme einen entscheidendenden Beitrag für die Integration und Inbetriebnahme von NLE-Systemen leisten. Dies wurde bereits in erfolgreich durchgeführten Projekten für verschiedene Rundfunkanstalten bestätigt. Seite 8

In Bezug auf vernetzte NLE-Systeme werden von der RBT folgende Leistungen angeboten: technische Systemprüfung funktionale Systemprüfung Performancetests Die Grundlage jeder technischen und funktionalen Systemprüfung ist die Analyse des Systemaufbaus. Dies beinhaltet eine Aufnahme der Systemkomponenten und deren Softwarestände. Die Beurteilungsmaßstäbe für die Integration und Verwendbarkeit der NLE-Systeme ergeben sich aus den Anforderungen der Rundfunkanstalt. Die einzelnen Prüfabschnitte und Abläufe werden in einem im Vorfeld durch die RBT erstellten Testhandbuch strukturiert dargestellt. Die Ergebnisse der Untersuchungen werden detailliert dokumentiert. Die technische Systemprüfung umfasst im Wesentlichen folgende Elemente: Prüfung der technischen und logischen Signalparameter der Ein- und Ausgänge Systemsynchronisation (Genlock) Audio/Video-Versatz (A/V-Delay) Time Code-Unterstützung Fernsteuerung der NLE-Systeme und externen Geräte, z. B. MAZen Bestimmung von Frameverlusten /Drop-Frames Bildqualitätsanalyse der Signalkette Durch die funktionale Systemprüfung werden die Funktionen des NLE-Systems überprüft. Zunächst stehen die einzelnen Punkte dieser Systemprüfung nur in groben Zügen fest und müssen in Zusammenarbeit mit Mitarbeitern aus der Planung und dem Betrieb der jeweiligen Rundfunkanstalt näher definiert werden. Erfahrungsgemäß empfiehlt sich dabei eine workflowbezogene Betrachtung, d. h. es werden realitätsnahe Arbeitsszenarien aus den zukünftigen Einsatzbereichen am zu prüfenden NLE-System nachgespielt. Bild 4: Bildqualitätsanalyse unter Verwendung der EBU-Sequenz Mobile Bild 5: Sichtbare Kodierartefakte und Bildfehler bei einer Aufnahme über SDI Bild 6: Workflowanalyse als Grundlage der funktionalen Prüfung Seite 9

Das bedeutet, dass der Schwerpunkt der Prüfung auf die Funktionen der NLE-Schnittapplikation gelegt wird, wobei insbesondere folgende Workflowbereiche berücksichtigt werden: Aufzeichnung des Materials / Ingest / Import Editing / Schnitt Ausspielung / Playout Export / Transfer / Backup Havarie Eine Vervollständigung der Systemprüfung stellt die Performancemessung der NLE- Systeme und des Gesamtsystems dar. Das primäre Ziel dabei ist die Bestimmung der physikalischen Leistungsgrenzen der NLE-Systeme in einer lokalen bzw. vernetzten Umgebung. Neben der Verifizierung von Herstellerangaben können z. B. durch Simulation von Lastzuständen die noch vorhanden Leistungsreserven Bild 7: Ergebnisdarstellung einer Performanceermittlung ermittelt werden. Hierzu wird ein von der 1.4 Archivierungssysteme RBT entwickelter softwarebasierender Lastgenerator SimTra eingesetzt. Mit ihm lassen sich frei definierte Schreib- und Leselastzustände, z. B. Grund- und Spitzenlast, Singleund Multi-Streaming mit definierten Datenraten etc., erzeugen. Das Messverfahren kann lokal oder in vernetzten Umgebungen angewandt werden. Eine Simulation verschiedener Betriebsszenarien ist möglich. Bei Bedarf können die SimTra-Lastmessungen durch den Einsatz von leistungsfähigen hard warebasierenden Netzwerkanalysatoren (Fibre Channel / Gigabit Ethernet) ergänzt werden. Die Messergebnisse werden aufgrund der Menge an Messdaten in einem Diagramm visualisiert. Seite 10 Bild 8: Typische Komponenten eines Archivsystems Archivierungssysteme werden typischerweise eingesetzt, um Daten von einem schnellen, aber teuren Speichermedium auf ein billigeres, erweiterbares und vor allem räumlich separierbares Medium zu speichern. Der Systemansatz ist dabei in den meisten Fällen ähnlich. Daten aus dem zentralen Systemspeicher werden entweder zu dessen Entlastung in das Archiv ausgelagert (hierarchisches Speichermanagement) oder zur echten Archivierung zum Archivierungssystem gesendet. Welche Hard- und Software dabei zum Einsatz kommt ist stark von den jeweiligen Anforderungen bezüglich Bandbreite, Speicherausbau und Betriebssicherheit abhängig. Typischerweise besteht ein Archivierungssystem aus Festplattenspeicher, Bandlaufwerken mit Robotik sowie Management- und Control-Rechner.

Bild 9: Parallele Darstellung der Messergebnisse einer Langzeitmessung in einem Archiv-System mit 6 Laufwerken, einem Speicher und 5 Servern. Evaluierungen von Einzelkomponenten während der Pre-Projekt-Phase (Bandlaufwerke, Bänder, Robotiken) zählen genauso zum Leistungsumfang der Vernetzten Produktionssysteme wie die Durchführung bzw. Leitung der Abnahmeprüfungen. Einen nicht unerheblichen Aufwand stellt die fachgerechte Aufnahme, Aufarbeitung und anschließende Interpretation der Messdaten dar. Aktives Debugging und die damit verbundene Verbesserung der Software in Zusammenarbeit mit dem Lieferanten während der Abnahmephase wird ebenso durch die RBT durchgeführt wie die Unterstützung bei der Konfiguration bzw. der Optimierung der Einzelsysteme und deren Integration in das Gesamtsystem. Zur Untersuchung eines Archiv-Systems gehört auch die Verifikation von Stabilität, Integration und Wechselwirkung mit und auf andere Teile des Gesamtsystems. Dazu sollte man zwei Arten von Abläufen unterscheiden: Einerseits den Ablauf von Prozessfolgen ohne und zum Anderen mit Störgrößen. Der Ablauf ohne Störgröße stellt den normalen Betriebsfall dar. Hier werden Bandbreiten, Funktionalität und Integrität der Hard- und Software und das Zusammenspiel der Komponenten untersucht und nach Möglichkeit verbessert. Der Ablauf von Prozessen mit definierten Störgrößen stellt den Havariefall dar. Diese sog. Havariesimulationen nehmen einen großen Teil der Abnahmen in Anspruch. Es werden real mögliche Ausfälle simuliert und das Verhalten des Systems protokolliert. Ziel ist es, die Systeme stabiler und unanfälliger gegenüber Störungen zu machen. Für derartige Messungen werden spezielle Messtools benötigt. Als Beispiel sei hier das FrameChecker-Tool genannt. Dieses ist unverzichtbar bei der Überprüfung auf Audiound Videofehler bei teilweiser (partial Restore) oder kompletter Materialrückspielung aus dem Archiv. Die Komplexität der heutigen Systeme und deren Schnittstellen erfordern eine frühzeitige Einarbeitung in die jeweilige Systemproblematik. Diese Vorgehensweise ist essentiell für den Erfolg einer Abnahme bzw. zum Erreichen von Verbesserungen während der Abnahme. 1.5 Speicherlösungen Der zunehmende Einzug der IT-Technologie in den Rundfunkbereich ist mit einem rasanten Anstieg der Datenmengen verbunden, welche es strukturiert zu speichern gilt. Als Speichermedien hierfür dienen in der Regel Festplattenverbunde inkl. Speichercontrollern, die entweder in Servermaschinen integriert werden oder als Stand-Alone-Einheiten arbeiten. Neben der Speichertiefe, welche je nach Struktur durch Zusammenfassung mehrerer verteilter Speichereinheiten mittels Virtualisierungsschicht oder in zentraler Topologie realisiert werden kann, ist besonders die Geschwindigkeit von Bedeutung, mit der Daten auf Speichermedien geschrieben bzw. von Speichermedien gelesen werden können. Diese kann von folgenden Faktoren abhängen: I/O-Leistung der einzelnen Festplatten Art des Festplattenverbundes (Array) Leistungsfähigkeit des/der Array- Controller(s) Cachemechanismen Art der Netzwerkanbindung des Speichers Arbeitsweise der zugreifenden Applikationen Seite 11

Bild 10:SimTra-Oberfläche mit Grafik, die das Performanceverhalten einzelner Datenblöcke darstellt Bild 11: SAN mit separatem Zentralstorage, der direkt über Fibre-Channel mit den Clients verbunden ist (Switch). Die Kommunikation erfolgt zwischen Client und Speicher auf Blockebene, der MDC (Meta Data Controller) regelt dabei die Zugriffe auf den Speicher innerhalb des Shared-Filesystems. Dabei kann er theoretisch gleichzeitig als Client fungieren. Während integrierte Speicherarrays meist über SATA oder SAS/SCSI-Protokoll angebunden werden, gibt es grundlegende konzeptionelle Unterschiede bei der Netzwerkanbindung zentraler Speicher. Bild 12: NAS mit NAS-Server (Fileserver plus Speicher), der über LAN (Ethernet) mit den Clients verbunden ist (Switch). Die Speichereinheiten des NAS-Servers sind entweder in den Fileserver integriert oder als Subsystem über SCSI, iscsi oder FC mit dem Fileserver verbunden. Zwischen Client und Speicher erfolgt die Kommunikation auf Dateisystemebene. Diesbezüglich durchgesetzt haben sich vor allem Network Attached Storages (NAS) sowie Speicher, die über ein separates Speichernetzwerk dem Storage Area Network (SAN) direkt an die zugehörigen IT- Komponenten angebunden werden. Je nach Speicherkonzept sind auch Kombinationen beider Varianten sinnvoll. Bild 10 und 11 sollen die groben Unterschiede zwischen NAS und SAN-Storage zeigen.. Moderne Messgeräte sowie qualifiziertes Personal ermöglichen der RBT die Beurteilung und Prüfung verschiedenster Speicherarchitekturen. Zur Messung des Datendurchsatzes bei Speicherzugriffen wird das bereits erwähnte Messtool SimTra eingesetzt, welches im Gegensatz zu marktüblichen Softwaretools das Durchsatzverhalten auf Blockebene erfassen kann. Gerade die auf Streaming basierenden rundfunkspezifischen Anwendungen, bei denen es auf stetigen und korrekten Absatz der einzelnen Datenblöcke bei konstanter Gesamtdatenrate ankommt, können so in der Simulation nachgebildet werden. Die Applikation SimTra greift vom RAM eines Rechners bzw. Servers auf lokale Laufwerke oder Netzlaufwerke zu. Seite 12

Müssen bei detaillierteren Analysen mehrere Datenstrecken zwischen Server und Speicher erfasst und grafisch gegenübergestellt werden, oder Untersuchungen bis in die Protokollebene (Fibre Channel/IP/SCSI) erfolgen, führt das Sachgebiet Vernetzte Produktionssysteme diese Aufgabe mit einem Fibre- Channel-/Gigabit-Ethernet-Analyser durch. Dieser muss allerdings in die entsprechenden Datenleitungen eingebunden werden. Das Analysegerät lässt auch Messungen ü- ber längere Zeiträume zu und es kann auf bestimmte Ereignisse getriggert werden. Spezielle rundfunkspezifische IT-Komponenten wie Videoserver oder NLEs tunneln zu Speicher- oder Transferzwecken ihre SCSI-Befehle oder IP-Nutzdaten in das Fibre-Channel-Protokoll ein. Andere dagegen sind direkt via Gigabit-Ethernet an einen NAS-Server angebunden. Um diese unterschiedlichen Übertragungsmöglichkeiten auf Protokollebene beurteilen zu können, bedarf es der Multiprotokollfähigkeit, des entsprechenden Messgerätes. Über herkömmliche Performancemessungen hinaus untersucht die RBT, ob und wie ein Failover redundanter Systemkomponenten im Fehlerfall ausgelöst wird und welche Performanceeinbrüche damit verbunden sind. Werden mehrfach ausgeführte Systemkomponenten nicht nur als Redundanz für den Fehlerfall vorgehalten, sondern erfüllen diese auch Aufgaben der Lastteilung (Load- Balancing), kann ebenso verifiziert werden, ob das Balancing-Management richtig arbeitet und wie das Zusammenspiel mit zusätzlichen Failover-Aufgaben dieser Komponenten funktioniert. Bild 13: Darstellung einer Datenanalyse auf Multiprotokollebene aufgrund von Inkompatibilitäten zu vermeiden. Diese Kenntnisse konnten in zahlreichen Projekten zur Verbesserung der Performance beitragen. 1.6 Faseroptische Messtechnik Die zunehmende Verbreitung von Lichtwellenleitern (LWL) im Rundfunkbereich sowohl bei der Übertragung von Netzwerkdaten aber auch von Bild- und Audiosignalen erfordert bei Abnahmen oder Fehlersuchen spezielle LWL-Messmethoden. Diese spezielle Messtechnik steht bei den Rundfunkanstalten aus wirtschaftlichen Gründen meist nicht zur Verfügung. Die RBT verfügt über moderne Messgeräte und ausgebildetes Personal zur Prüfung sowohl passiver als auch aktiver LWL-Komponenten. Die passiven Komponenten umfassen neben Einzelelementen wie optischen Umschaltern, Splittern, Mischern, Dämpfungselementen, WDM-Modulen und Steckverbindern auch LWL-Strecken bzw. ganze LWL-Netze. Um innerhalb eines SANs gleichzeitige Speicherzugriffe auf dasselbe Material bewältigen zu können, bedarf es eines Shared- Filesystem. Da ein solches Filesystem jedoch grundsätzlich seine eigene Cache- Verwaltung besitzt, sind umfassende Kenntnisse über das Zusammenspiel der Cachemechanismen von Speichercontroller, Festplatten sowie Betriebssystem erforderlich. Nur so sind bei der Auswahl und Optimierung von Shared-Filesystemen Probleme Seite 13

Installationen von Bedeutung, da diese häufig mit staubentwickelnden Baumaßnahmen einhergehen. Die nachfolgen den Bilder zeigen den Zustand zweier Faserenden eines neu installierten Steckfeldes, wie es von der Errichterfirma an eine Rundfunkanstalt übergeben wurde. Bild 16: 5 db Dämpfung an einem mangelhaft ausgeführten Spleissübergang einer angemieteten LWL-Strecke (Pfeil). Typisch wären 0,1 db. Die Leitung war seitens der Telekommunikationsfirma geprüft und trotzdem so an den Kunden übergeben worden. Neben der üblichen Dämpfungsmessung und Lokalisierung von Störungen bzw. Fehlern können per Video-Mikroskop auch die Faserenden an Steckfeldern, Bodentanks und Steckern auf Verschmutzungen und Beschädigungen hin untersucht werden. Dies ist besonders bei der Abnahme von Glasfaser- Bei der Prüfung aktiver optischer Komponenten handelt es sich um Systeme zur Video-, Audio- und Datenübertragung. Bestimmt werden unter anderem Sendeleistung, Empfängerempfindlichkeit und Leistungsreserven. Speziell bei der Übertragung von SDI-Signalen ist aufgrund der notwendigen Interoperabilität zwischen Empfängern bzw. Sendern verschiedener Hersteller die Einhaltung der Parameter für die Übertragung digitaler Bildsignale wichtig. Dazu gehören neben Ausgangsleistung und Eingangsempfindlichkeit unter anderem auch die Extinction Ratio (Verhältnis zwischen den optischen Signalstärken für high und low). Diese liefert eine Aussage darüber, ob der Laser im linearen Teil seiner Kennlinie betrieben und ein stabiles Flankenverhalten erreicht wird. Bild 14: Genaue Lokalisierung eines Faserbruchs durch OTDR-Messung. Das linke Bild zeigt eine Glasfaserverbindung zwischen zwei Steckfeldern (A, B). Im rechten Diagramm ist die benachbarte Faser dargestellt. Zu erkennen ist ein Abriss der Verbindung (Pfeil). Der Schaden konnte 50 cm vor dem Stecker in Steckfeld B lokalisiert werden, Ursache war ein Kabelbruch im Pigtail von Steckfeld B. Die Kontrolle mit einem Faserbruchindikator bestätigte das Ergebnis. Staubpartikel Flüssigkeitsrückstände gereinigte Faser Bild 15: typische Verunreinigungen von Faserstirnflächen Seite 14

2. Vertraulichkeit der Daten 3. Integrität der Daten Bild 18: Optisches Ausgangssignal eines SDI- Sendemoduls. Gemessen werden Sendeleistung und Extinction Ratio. Untersucht man in einer fertigen Installation das Zusammenspiel der passiven Infrastruktur und der aktiven Komponenten, so kann nach Ermittlung von Ausgangsleistung, Eingangsempfindlichkeit und der Streckendämpfung für jede Übertragungsstrecke die Leistungsreserve bestimmt werden. Dies erlaubt dann eine Aussage zur Betriebssicherheit. 1.7 IT-Sicherheit Unter IT-Sicherheit versteht man die Wahrung der drei Grundwerte der Informationstechnologie: 1. Verfügbarkeit von Daten und Systemen Bild 19: Grundwerte der IT-Sicherheit Die Verletzung einer oder mehrerer Grundwerte stellt einen IT-Sicherheitsvorfall dar. Im schlimmsten Fall führt dies zu einem Ausfall des dazugehörigen Geschäftsprozesses bzw. zu einer Verletzung des Schutzes von personenbezogenen Daten. In den letzten Jahren hat die IT-Technik auch in den Produktionsbereichen der Rundfunkanstalten kontinuierlich einen Zuwachs erfahren. Begriffe wie bandloses Ausspielen und bandlose Produktion sind mittlerweile Realität. Durch eine ständige Erweiterung und einer damit verbundenen Öffnung der Produktionsnetze, sind diese oft den gleichen Gefahren ausgesetzt wie Büronetze. Jedoch können viele IT-basierende Produk- 10 9 8 [db] 7 6 5 4 3 Bild 17: Darstellung der Leistungsreserve für jedes Streckenpaar (Senden/Empfangen) der Module eines Audio-Kreuzschienensystems. Bei allen Strecken wird die Sicherheitsreserve von 3 db erreicht, welche für Alterungseffekte der LWL und der aktiven Komponenten sowie leichte Verschmutzungen durch Steckvorgänge angesetzt wird. Seite 15

tionssysteme nicht die klassischen Anforderungen an die IT-Sicherheit erfüllen. Weiterhin hat die umfangreiche Einführung ITbasierender Systeme innerhalb der Produktion zu neuen Prozessen geführt und somit zu einer veränderten Unterstützung der Geschäftsziele durch die eingesetzten Produktionssysteme. Durch die neuen Techniken sind auch neue Gefährdungen und Bedrohungen entstanden, die es in der klassischen Studiotechnik in dieser Form noch nicht gab. Vorhandenes Wissen über verschiedenen Produktionssysteme und Produktionsprozesse muss mit Kenntnissen im Bereich IT- Sicherheit kombiniert werden, um die speziellen Gefährdungen und Bedrohungen aufzuzeigen und Lösungen zu finden Durch die langjährige praktische Erfahrung im Rundfunkbereich ist die RBT ein kompetenter Ansprechpartner, um die Rundfunkanstalten in Belangen der IT-Sicherheit vernetzter Produktionssysteme sachkundig zu beraten und zu unterstützen. Methoden und Hilfsmittel dafür stellt u. a. das Bundesamt für Sicherheit in der Informationstechnik zur Verfügung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit seinen derzeit drei IT-Standards Empfehlungen zu Methoden, Prozessen und Verfahren sowie Vorgehensweisen nach IT-Grundschutz entwickelt. Dieser IT-Grundschutz kann auf die Gegebenheiten einer Umgebung angepasst werden. Weiterhin sind diese IT-Standards mit dem ISO-Standard 27001 kompatibel und berücksichtigen die Empfehlungen des ISO-Standards 17799. Ergänzend zu der Vorgehensweise nach IT-Grundschutz sind in IT-Grundschutzkatalogen Implementierungshilfen für den IT-Sicherheitsprozess in Form von Standard-Sicherheitsmaßnahmen vorhanden. In dem BSI-Standard 100-1 sind allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS) definiert. Innerhalb dieses Standards wird ein Vorgehen nach einem fest definierten Lebenszyklus-Modell gefordert. Dieses gilt nicht nur für die Einführung neuer Systeme, sondern betrachtet die gesamte Lebensdauer von der Planung über den Betrieb bis hin zur Aussonderung und Migration auf das Nachfolgesystem. Es reicht auch nicht aus, die Umsetzung von Geschäftsprozessen bzw. die Einführung eines neuen IT-Systems nur einmal zu planen und die beschlossenen IT-Sicherheitsmaßnahmen zu implementieren. Die IT-Sicherheitsmaßnahmen müssen regelmäßig auf Wirksamkeit, Angemessenheit und Anwendbarkeit untersucht werden. Sind Schwachstellen vorhanden, müssen diese behoben werden. Auch wenn Geschäftsprozesse beendet oder Komponenten bzw. IT-Systeme ersetzt oder außer Betrieb gestellt werden, sind die IT-Sicherheitsaspekte zu beachten. Letztendlich unterliegt der gesamte IT- Sicherheitsprozess diesem Lebenszyklus. Um die Dynamik des IT-Sicherheitsprozesses möglichst einfach zu beschreiben, wird der IT-Sicherheitsprozess in einem Modell (PDCA-Modell) mit vier Phasen beschrieben: 1. plan: die Planung und Konzeption 2. do: die Umsetzung der Planung bzw. Durchführung des Vorhabens 3. check: Erfolgskontrolle bzw. Überwachung der Zielerreichung 4. act: Beseitigung von erkannten Mängeln und Schwächen bzw. Optimierung und Verbesserung. Bei umfangreichen oder grundlegenden Änderungen muss wieder von der Planungsphase aus begonnen werden. Bild 20: Lebenszyklus im PDCA-Modell Seite 16

Der BSI-Standard 100-2 beschreibt den Aufbau und Unterhalt eines IT-Sicherheitsmanagements in der Praxis. Dabei wird der komplette IT-Sicherheitsprozess beschrieben. Dieser Prozess beinhaltet den Aufbau einer IT-Organisation, die Erstellung von IT-Sicherheitszielen, einer IT-Sicherheitsleitlinie, das IT-Sicherheitskonzept und die Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb. Um die in einer IT-Sicherheitsleitlinie beschriebenen IT-Sicherheitsziele umsetzen zu können ist ein IT-Sicherheitskonzept notwendig. In diesem IT-Sicherheitskonzept wird eine IT-Sicherheitsanalyse, das Ergebnis dieser Analyse, die Umsetzung der fehlenden Sicherheitsmaßnahmen und die Akzeptanz des Restrisikos beschrieben und dokumentiert. Ziel dieses Sicherheitskonzeptes ist die Erstellung einer geeigneten technischen und organisatorischen Infrastruktur um die Sicherheit der Geschäftsprozesse zu wahren. Technische oder organisatorische Veränderungen können dann jederzeit in den jeweiligen Kapiteln angepasst werden, ohne dass das Konzept an Gültigkeit verliert. Eine Vorgehensweise wird in dem BSI-Standard 100-2 Kapitel 4 beschrieben. 1. In der IT-Strukturanalyse wird zuerst der zu analysierende Bereich (IT-Verbund) definiert. Danach werden alle vernetzten und nicht vernetzten Systeme, die Software, die vorhandenen Dokumentationen (organisatorische bzw. betriebsspezifische Dokumentation), die gegebene Infrastruktur und die Kommunikationsverbindungen erfasst. 2. In der Schutzbedarfsanalyse wird der Schutzbedarf der Prozesse und Anwendungen bestimmt. Mit Hilfe von Schadensszenarien und deren Auswirkungen wird der entsprechende Schaden ermittelt und in Schutzbedarfskategorien eingestuft. Das BSI schlägt eine Einteilung in die drei Schutzbedarfskategorien normal, hoch und sehr hoch vor. In der Schutzbedarfsfeststellung werden zu erwartende Schäden betrachtet, die bei Beeinträchtigung von Verfügbarkeit, Vertraulichkeit und/oder Integrität entstehen könnten. Dabei sind in einem System durchaus Unterschiede zwischen den jeweiligen Schutzbedarfkategorien möglich (da nicht jedes System mit einem hohen Schutzbedarf in der Verfügbarkeit auch gleichzeitig Daten verarbeitet, die eine hohe Vertraulichkeit besitzen). Schon in der Planungs- und Anschaffungsphase müssen die Grundwerte der IT- Sicherheit berücksichtigt werden, damit die IT-Systeme den Sicherheitsanforderungen der Geschäftsprozesse genügen. Voraussetzung dafür ist jedoch die rechtzeitige Weitergabe von Informationen über geplante Projekte, Änderungen oder Neuanschaffungen. Als Basis für ein IT-Sicherheitskonzept dient die IT-Sicherheitsanalyse. In dieser wird zunächst der momentane Ist-Stand aufgenommen, analysiert und bewertet. Aus dieser Bewertung ergeben sich Maßnahmeempfehlungen. Das Ergebnis und die Vorgehensweise der IT-Sicherheitsanalyse ist dann die Grundlage für ein IT- Sicherheitskonzept. Die IT-Sicherheitsanalyse wiederum besteht aus verschiedenen Schritten: Seite 17

Das Ergebnis der Schutzbedarfsfeststellung ist die Basis für das weitere Vorgehen der IT-Sicherheitsanalyse. Bild 21: Auswertungsdiagramm Basis-Sicherheitscheck (Die blaue Fläche zeigt das ermittelte IT-Sicherheitsniveau in % an) 3. In der Modellierung wird die vorhandene Umgebung mit Bausteinen aus dem IT- Grundschutzkatalog (BSI) nachgebildet. Jeder Baustein enthält die für Systeme mit normalem Schutzbedarf ausreichenden Standardsicherheitsmaßnahmen. 4. Der Basis-Sicherheitscheck ist ein Soll- Ist-Vergleich der BSI-Standardsicherheitsmaßnahmen mit den vorhandenen Schutzmaßnahmen. Mit dem Basis-Sicherheitscheck wird für jede Maßnahme der Umsetzungsstatus (umgesetzt, teilweise umgesetzt, nicht umgesetzt) ermittelt, zugeordnet und begründet. 5. In der ergänzenden Risikoanalyse erfolgt die Einzelbetrachtung aller IT-Systeme mit einem hohen oder sehr hohen Schutzbedarf bzw. der IT-Systeme, die nicht modellierbar sind. Die Vorgehensweise dieser ergänzenden Risikoanalyse beschreibt BSI in seinem IT-Grundschutz-Standard 100-3. In der Risikoanalyse wird zuerst eine Übersicht über die relevanten IT-Gefährdungen aus dem Grundschutzkatalog erstellt und danach mit zusätzlichen Gefährdungen ergänzt. An jedem IT-System wird nun überprüft ob die bislang vorhandene Sicherheitsmaßnahme einen ausreichenden Schutz Seite 18 Bild 22: Ablauf einer IT-Sicherheitsanalyse (Quelle BSI) bietet, oder ein Bedarf an zusätzlichen Maßnahmen besteht. Diese zusätzlichen Maßnahmen können aus entsprechenden Sicherheitsmaßnahmen zur Reduzierung des ermittelten Risikos oder aus der Akzeptanz dieses Risikos bestehen.

6. Die vorangegangenen Schritte der Sicherheitsanalyse müssen in einem Sicherheitskonzept dokumentiert werden. Wichtig ist die Nachvollziehbarkeit der einzelnen Schritte. Nach der IT-Sicherheitsanalyse kann die Realisierung noch fehlender Sicherheitsmaßnahmen durchgeführt werden. Als erstes sind die noch umzusetzenden IT- Sicherheitsmaßnahmen zu konsolidieren. Dabei werden die Sicherheitsmaßnahmen auf Eignung, Zusammenwirken, Benutzerfreundlichkeit und Angemessenheit überprüft. Weiterhin ist zu prüfen, ob alle identifizierten Maßnahmen wirtschaftlich umsetzbar sind, oder durch Alternativmaßnahmen ersetzt werden können. Anderenfalls muss eine Entscheidung vom Management getroffen werden, ob das verbleibende Restrisiko akzeptiert werden kann. Falls die Maßnahmen nicht sofort umsetzbar sind, ist die Reihenfolge der Umsetzung festzulegen. Anschließend muss die Verantwortlichkeit für die entsprechende Maßnahme zugeteilt werden. Insbesondere muss auf die Sensibilisierung der betroffenen Mitarbeiter in der Realisierungsphase eingegangen werden, damit die IT-Sicherheitsmaßnahmen auch angenommen werden und ihre Wirksamkeit nicht verlieren. Von großer Bedeutung ist die Dokumentation des Realisierungsprozesses, damit dieser auch zukünftig nachvollzogen werden kann. In einem Sicherheitskonzept sind folgende Fragen zu beantworten: Welcher Bereich soll betrachtet werden? Welche Komponenten beinhaltet dieser Bereich? Welcher Schutzbedarf besteht für diesen Bereich und dessen Komponenten? Welche Bausteine aus dem IT- Grundschutzkatalog müssen zur Nachbildung des Bereichs angewendet werden? Welche IT-Sicherheitsmaßnahmen werden bereits angewendet bzw. fehlen noch? Muss eine Risikoanalyse durchgeführt werden? Welche Sicherheitsmaßnahmen müssen noch angewendet werden und in welcher Reihenfolge erfolgen die Maßnahmen? Wie kann das erreichte IT- Sicherheitsniveau erhalten werden? Sind alle Schritte dokumentiert und nachvollziehbar? Aufgrund der Erfahrung aus zahlreichen Projekten und den Kenntnissen der Geschäftsprozesse in den Rundfunkanstalten, kann die RBT Unterstützung bzw. eine Durchführung von Sicherheitskonzepten leisten. Wir begleiten auch gerne bei der Planung und Einführung eines IT-Sicherheitsprozesses. Im Konkreten unterstützen wir bei: der Durchführung einer IT- Sicherheitsanalyse der Erstellung eines IT- Sicherheitskonzeptes der Einführung ihres IT- Sicherheitsprozesses der Umsetzung der Maßnahmenempfehlungen aus dem Grundschutzkatalog des Bundesministeriums für Sicherheit Seite 19

2 Informationstechnik [IT] 2.1 Allgemeines Das Sachgebiet Informationstechnik ist spezialisiert auf die Überprüfung von ITbasierenden Verfahren, Systemen und Anwendungen. Dabei werden, beginnend mit Betrachtungen des Netzwerks bis hin zu typischen IT-Diensten, Untersuchungen angeboten und Komponenten beurteilt. Die IT konzentriert sich dabei auf gängige Technologien, die in den Rundfunkanstalten im Produktions-, Broadcast- und Bürokommunikationsumfeld eingesetzt werden. In Abgrenzung zum Sachgebiet vernetze Produktionssysteme konzentriert das Sachgebiet Informationstechnik ihre Tests und Analysen auf die Bereitstellung einer stabilen und betriebssicheren IT-Plattform. Die Betrachtungen des Sachgebiet vernetzte Produktionssysteme richten sich an die darauf aufsetzenden Video und Audio spezifischen Komponenten, Anwendungen und Workflow- Betrachtungen. Die Ausrichtung des Sachgebiets Informationstechnik liegt schwerpunktmäßig auf zukunftsorientierten Projekten und Technologien, bei denen erarbeitete Kenntnisse mehreren Gesellschaftern zur Verfügung gestellt werden. Nachfolgend werden die Tätigkeitsschwerpunkte im Einzelnen erläutert. 2.2 Netzwerke 2.2.1 LAN-Untersuchungen 2.2.1.1 Unterstützung bei Abnahmen, Inbetriebnahmen und Migrationen Zur Unterstützung bei Netzwerkabnahmen bietet die RBT individuell ausgearbeitete Testszenarien und messtechnische Unterstützung im Netzwerkbereich. Um die geforderten Eigenschaften eines Netzwerks belegen zu können, werden folgende Tätigkeiten als Themenschwerpunkte behandelt: Untersuchung der passiven Infrastruktur: Überprüfung der Konfiguration aktiver Koppelelemente: Kontrolle der Einstellungen aktiver Netzknoten mit dem Hauptaugenmerk auf typische Fehleinstellungen (insbesondere für Broadcastumgebungen). Praktische Überprüfung und Dokumentation der Funktionsfähigkeit: Unterstützung bei Abnahmen, Inbetriebnahmen und Migrationen Vorteil der Untersuchungen: Fehler auf der Netzwerkebene werden im Vorfeld erkannt Reaktionen und Verhalten im Fehlerfall kann oft nur im Vorfeld der Inbetriebnahme geprüft werden Notfallpläne können aus den Ergebnissen abgeleitet werden Auswirkungen auf den Betrieb bei Migration und Fehlerfall werden erkannt Festhalten des ursprünglichen Betriebs-zustandes erleichtert spätere Fehlersuche Erhöhung der Investitionssicherheit Aufwand vor Ort: Mit Hilfe von aktiven Testsystemen und Netzwerkanalysatoren werden z.b. die Verfügbarkeit der zum Betrieb des Netzwerks notwendiger Dienste und die Erreichbarkeit bzw. Abgrenzung einzelner Netzsegmente getestet, sowie überprüft, ob die Kommunikation die geplanten Übertragungspfade verwendet. Des weiteren wird u. a. eine Funktionskontrolle von konfigurierten Channelverbindungen oder Loadbalancing angeboten. Praktische Überprüfung der Redundanzen und Simulation von Fehlerzuständen: Überprüfung der vorgesehenen Redundanzmechanismen mit Dokumentation der Unterbrechungszeiten. Hierzu zählen vor allem Kontrollen und messtechnische Untersuchungen der optischen und elektrischen Verkabelung. Seite 20

Aufnahme des Istzustandes: Dokumentation der Kommunikationsbeziehungen, Protokolle und Verkehrsströme am Netzwerk als Basis für detailiertes Traffic- Management. Diese Informationen gewinnen im modernen Hochleistungsnetzen zunehmend an Bedeutung. Sie sind notwendige Grundlage, um auch zukünftige Dienste und Verfahren am Netzwerk effizient einführen und nutzen zu können sowie um Fehlerzustände schneller erfassen, beseitigen und zuweisen zu können. 2.2.1.2 Simulationen von realistischem Datenverkehr am Netzwerk Der Einsatz geswitchter Netzwerke verändert die Anforderungen an die Test- und Analyseverfahren. Eine Erfassung des Netzwerkverkehrs über einen Analysator kann hier nur noch bedingt zur Aussage über die Eigenschaften eines Netzwerkes herangezogen werden. Notwendig ist die zeitgleiche Erfassung von Netzwerk-Kenngrößen an mehreren relevanten Messpunkten. Darüber hinaus sollte die Analyse einer bestehenden Netzwerkinfrastruktur möglichst bereits im Vorfeld einer Investition bzw. des Rollouts durchgeführt werden, um kostenintensive Änderungen und Anpassungen im Nachhinein zu vermeiden. Reelle Dienste bzw. Anwendungen sind oftmals aber zu diesem Zeitpunkt noch nicht verfügbar. Netzwerkbeurteilung durch Simulation von Nutzerzugriffen und Diensten Vorteil der Untersuchungen: Auswirkungen von Datenverkehr durch neue Dienste werden im Vorfeld erkannt Stresstests am Netzwerk liefern Aussagen über Verhalten des Netzwerks unter hohen Lastbedingungen Objektive, reproduzierbare Bestimmung von Kenngrößen am Netzwerk wie Paketverlustrate, Durchsatz oder Jitter Ergebnisse sind durch Nachbildung der Protokolle sehr realitätsnah Durch Datenerzeugung mittels Probes realistische Netzwerkbelastung für die Koppel-Elemente. Aufwand vor Ort: 1 5 Manntage Folgende Untersuchungen werden durch die RBT durchgeführt: Performancestresstests zur Verifizierung der Auswirkungen von Komponentenstress auf die Elemente im Netzwerk Erfassung der grundlegenden Netzwerk- Kenngrößen wie Durchsatz, Antwortzeiten usw. Simulation der zukünftig eingesetzten Dienste Optimierung von Rahmengrößen (Jumbo-Frames, MTU-Size) zur Anpassung der Übertragungsparameter an die Leistungsfähigkeit der Netzelemente Über komplette Netzwerkstruktur verteilte Analyse der gegenseitigen Beeinflussung konkurrierender Dienste im Netzwerk Analyse der Rückwirkung auf bestehende Netzwerkstrukturen und Dienste 2.2.1.3 Analyseverfahren Simulation von Netzwerkverkehr in komplexen Netzen Der IT stehen spezielle Messverfahren zur Verfügung, die mehrere Eigenschaften vereinen, wie sie zur Erstellung geeignete Verkehrs-Simulationen benötigt werden. Dabei wird z.b. über Agenten Datenverkehr im Netzwerk erzeugt. Die Agenten bilden die gängigsten Protokolle und Dienste am Netzwerk ab. Der typische Kommunikationsablauf einer Applikation wird dadurch nach gebildet. Aktive Serverprozesse sind hierfür nicht erforderlich, bzw. bleiben unbeeinflusst. Neben den typischen Protokollen und IP- Diensten können über eine Script- Schnittstelle auch rundfunkspezifische Applikationen simuliert werden. Die RBT hat bereits für einen Audio-Codec der Firma Mayah (Centauri) entsprechende Scripten erstellt. Derzeit stehen insgesamt über 125 unterschiedliche Test-Scripte zur Verfügung. Bei Bedarf können weitere erstellt werden. Seite 21

Einbruch der Datenrate Bild 24: Beispiel für Langzeittest Überprüfung SLA (Ausschnitt aus dem Langzeittest) Bild 24: Simulierter Verkehrs- Mix (statistisch gleichzeitig auftretend) 13x http, 1x Audiofiletransfer, 15x 3270 Emulation, 15x DNS, 1x FTP, 1x Realstream, 1x MS-SQL Beispiel: Mit den gesamten Verfahren können Benchmarking und Tuning von Verbindungen des Netzwerks oder einzelner Strecken erfolgen, Quality of Service Einstellungen von Strecken optimiert, SLA verifiziert sowie Langzeituntersuchungen durchgeführt werden (gegebenenfalls auch von Nürnberg aus betreut). Daneben können VPN Zugänge sowie Voice over IP Systeme ebenfalls beurteilt werden. Bild 22 und 23 zeigen beispielhafte Ergebnisse. Die Analysemöglichkeiten reichen vom durch die Tests ermittelten maximalen Durchsatz (Ende zu Ende) über One Way Delay, Reaktionszeiten, Paketverlustraten, Jitter bis hin zu Qualitätsbeurteilungen von Streaminganwendungen. Die Messverfahren werden seit langen Jahren bei der RBT regelmäßig und erfolgreich in unterschiedlichen Aufgabenbereichen eingesetzt. Der Aufwand für eine Analyse setzt sich aus der Aufgabenstellung, der Anzahl ins Netzwerk einzubringender Agenten sowie Länge der gewünschten Messdauer zusammen. Für die Vorbereitung der Testscripte in der RBT muss je nach Umfang ca. 1-2 MT kalkuliert werden. Das Verteilen der Agenten im Netzwerk auf rundfunkeigenen Systemen oder RBT eigenen Probes ist abhängig vom gewünschten Umfang und der Aufgabe. Eine Messung wird typischerweise über 1 bis 3 Tagen durchgeführt (Bei Stresstests wird dabei nur über wenige Sekunden Datenverkehr auf dem Netzwerk generiert). Für die eigentliche Messung ist keine Bedienung des Systems durch die RBT erforderlich. So können Tests automatisiert längerfristig durchgeführt werden (z.b: Prüfung von Mietleitungen zur Anbindung von Landesfunkhäusern). In diesen Fällen ist zu Kontrollzwecken ein externer Zugang zu den Probes oder zur Konsole z.b. über das Hybnet der ARD zu empfehlen. Für die Auswertung muss je nach Aufgabenstellung mit 1 bis 5 Tagen gerechnet werden. Die Verfahren werden je nach Aufgabenstellung kombiniert oder alternativ zur Simulation von echtem Nutzerverhalten (Layer 4-7 Analyse) am Netzwerk eingesetzt. Seite 22

Gemeinsam ist diesen Verfahren, dass zum Test kein roduktiver Dienst benutzt bzw. benötigt wird, sondern die Verfahren ausschließlich die Netzwerk-Infrastruktur analysieren, nutzen und belasten. Damit können die Rückwirkungen auf produktive Systeme reduziert bzw. vermieden werden. 2.2.1.4 Fehlersuche im Netzwerk Moderne Netzwerk-Infrastruktur zeichnet sich durch hohe Fehlertoleranzen aus. Das bedeutet auf der Nutzerseite u. a., dass vorhandene Fehler nicht oder nur indirekt in Erscheinung treten. Moderne Analysatoren können im Netzwerk ohne merkliche Fehlerereignisse bereits Informationen liefern, die auf Systemfehler hinweisen. Darüber hinaus ist es oft nicht ausreichend, gleichzeitig nur einen Messpunkt erfassen zu können. Simultane Messungen (auch Langzeitanalysen) an mehreren Stellen im Netzwerk zur Verfolgung von Datenströmen und deren Reaktionen oder die Gruppierung einzelner Verbindungen zu virtuellen Leitungen (z.b. Channel, Load Balancing) können nur mit darauf spezialisierten Messsystemen durchgeführt werden. Einige Beispiele aus der umfangreichen Script Library 1.1.1.1 Active Directory Scripts Die angesprochenen Analysen können dabei This set of scripts emulates Active Directory for Windows 2000. 1.1.1.2 Exchange 2000 Scripts This set of scripts emulates Exchange 2000 for Windows 2000. FTP Put / Get This script emulates TCP/IP's FTP application. The Microsoft RDP (Remote Desktop Protocol) scripts emulate remote deployment of several Microsoft applications. The Excel_Startup and Word_Startup scripts emulate the network flows that result when these applications are started remotely. The IE_Start_Load_MSN_Page script emulates Internet Explorer loading a page from the Microsoft Network online service. Outlook_Open_Full_Box emulates the exchange of data between a mail server and an Outlook client with a full inbox. The Terminal_Server_Logon script emulates the login sequence from a terminal server being operated remotely. SAP R/3 Application Scripts This set of business application scripts has been developed to facilitate the testing of computer network infrastructure, when SAP R/3 applications are being used or considered. They provide a representative sample of SAP R/3 application transactions. Web Text Request This script emulates the transfer of text files from an HTTP server. rundfunkspezifische Tests RBT Testscript für Simulation von Mayah Centauri Codecs nicht nur im akuten Fehlerfall eingesetzt werden. Viele Netzwerkprobleme lassen sich bereits im Vorfeld durch proaktive Messungen verhindern. Dem Sachgebiet IT der RBT stehen geeignete Analysatoren mit integrierten Expertensystemen zur Verfügung. Zum Teil sind die Analysatoren über eigenentwickelte Module auf die Bedürfnisse im Rundfunkumfeld angepasst. 2.2.2 WAN-Untersuchungen Die RBT verfügt über Know-How und geeignete Messmittel zur umfassenden Beurteilung von Weitverkehrsverbindungen. Im Fokus der Untersuchungen steht dabei nicht allein die Beurteilung der physikalischen Parameter einer Verbindung sondern die Verfügbarkeit einer Verbindung für eine reelle Applikation. Gründe für Untersuchungen sind: Ermittlung der Leistungsgrenzen eines Übertragungssystems Nachweis der Funktionalität der Schnittstellen Nachweis von vereinbarten SLA Optimierung der eingesetzten Hardware Kontrolle der Auswirkung von Leitungsalterung fehlerfreie Verfügbarkeit auch bei Langzeitbetrachtungen Grundlage zur Entwicklung von Konzepten für Spitzenlastsituationen nachvollziehbares Abnahmeprotokoll Seite 23