Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept

Ähnliche Dokumente
e-books aus der EBL-Datenbank

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

ICS-Addin. Benutzerhandbuch. Version: 1.0

Guide DynDNS und Portforwarding

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

SICHERN DER FAVORITEN

Step by Step VPN unter Windows Server von Christian Bartl

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

terra CLOUD IaaS Handbuch Stand: 02/2015

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Benutzerhandbuch MedHQ-App

Angebot. Leistungs- und Ablaufbeschreibung. Telefonservice von freiarbeiter.com. für Ihren optimalen Kundenservice

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Partnerportal Installateure Registrierung

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

ANLEITUNG NETZEWERK INSTALATION

Ihren Kundendienst effektiver machen

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Wir machen neue Politik für Baden-Württemberg

Nutzung dieser Internetseite

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

micura Pflegedienste München/Dachau GmbH

Kurze Anleitung zum Guthaben-Aufladen bei.

Computeria Solothurn

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Tipps und Tricks zu Netop Vision und Vision Pro

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Schluss mit langweiligen Papierexposees! Die Zukunft heißt immodisplay. Vision Displays GmbH Schnackenburgallee 41b Hamburg

Lokale Installation von DotNetNuke 4 ohne IIS

Handout Wegweiser zur GECO Zertifizierung

Zukunft der WfbM Positionspapier des Fachausschusses IV

ITT WEB-Service DEMO. Kurzbedienungsanleitung

Android Remote Desktop & WEB

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

STLB-Bau Kundenmanager

Installation eblvd (Fernwartung)

COMPUTER MULTIMEDIA SERVICE

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Produktinformation ekvdialog Kostenvoranschläge leicht gemacht. Produktinformation. ekvdialog. Kostenvoranschläge leicht gemacht

Lehrer: Einschreibemethoden

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Windows Server 2008 (R2): Anwendungsplattform

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

SaaS Exchange Handbuch

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Support-Ticket-System. - Anleitung zur Benutzung -

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Content Management System mit INTREXX 2002.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

MAPS.ME. Benutzerhandbuch!

Erfahrungen mit Hartz IV- Empfängern

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Die Post hat eine Umfrage gemacht

Einbindung einer ACT!12-16 Datenbank als Datenquelle für den Bulkmailer 2012

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

GPP Projekte gemeinsam zum Erfolg führen

Xylem WebService Demo Kurzbedienungsanleitung

Drägerware.ZMS/FLORIX Hessen

GSM: Airgap Update. Inhalt. Einleitung

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Windows 8 Lizenzierung in Szenarien

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Kundenleitfaden zur Sicheren per WebMail

Internes Web-Portal der AK-Leiter

System-Update Addendum

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Anleitung über den Umgang mit Schildern

QuickStart. «/personenspezifische Fragenanzeige» Kurzanleitung

WinVetpro im Betriebsmodus Laptop

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Konzentration auf das. Wesentliche.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

TeamSpeak3 Einrichten

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Netzwerkeinstellungen unter Mac OS X

Live Update (Auto Update)

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Transkript:

Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Das Portal, die Daten und wir Eine Virtuelle Forschungsumgebung für die Dateninfrastruktur Fachtagung Berlin, 24. Januar 2014 David Schiller

Eine Forschungsumgebung ohne Forschungsdaten? Die Virtuelle Forschungsumgebung (VFU) soeb3 bietet Wissenschaftlern vielfältige und umfassende Möglichkeiten zur gemeinsamen Projektarbeit. Gleichzeitig ist der Zugang zu Forschungsdaten nicht realisiert. Somit kann nur ein Teil des gesamten Forschungsprozesses in und von der VFU unterstützt werden. Da Forscher die VFU nur nutzen werden, wenn ihnen dadurch keine Mehrarbeit entsteht, ist im nächsten Schritt eine Einbindung von Forschungsdaten von höchster Bedeutung. Hierzu ist ein Papier der beteiligten FDZs in Vorbereitung. 2

Forschungsdaten und Zugangswege Durch die FDZs in Deutschland werden Forschungsdaten mit unterschiedlichem Anonymisierungsgrad und Analysepotential angeboten: Frei verfügbar: Public Use Files Eingeschränkt verfügbar: Scientific Use Files Lokal verfügbar: Detaillierte Forschungsdaten (Secure Use Files) Public und Scientific Use Files können in der VFU gespeichert werden. Zu klären wäre unter anderem: VFU Host nur Dienstleister, kein Partner des Forschungsprojekts. Stellung der VFU (Host der VFU) als dritte Partei (Dienstleister der Forschung oder der Datenhalter)? Themen: Verträge, Verantwortung, Sicherheit. 3

Remote Access; was ist das? Remote Access ist lediglich der Zugriff von wo anders. Im Kontext der Forschung mit Mikrodaten über Individuen geht es um sicheren (abgesicherten Remote Access). Davon gibt es zwei Versionen: 1. Fernrechnen Senden von Programsyntax an einen Datenhalter, der die Berechnungen durchführt und datenschutzrechtlich geprüfte Ergebnisse zurücksendet. Der Forscher sieht die Daten nicht. Ergebnis von VFU soeb3: Einbindung mit Aufwand möglich. 4

2. Secure Remote Desktop (proof of concept) 5

2. Secure Remote Desktop im FDZ in FDZ Ansatz FDZinFDZ 6

2. Secure Remote Desktop Integration der VFU VFU 7

Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Im Folgenden Einbindung in die VFU proof of concept https://vfu-stage.sofi.gwdg.de/ 8

VFU und Remote Desktop 9

Auswahl der Datenbestände 10

Remote Desktop von entferntem Server 11

Vorteile für Forschung und Datenhalter Forschung: Die VFU kann für den gesamten Forschungsprozess verwendet werden (Single Point of Access). Projekte können effizient strukturiert und diskutiert werden (keine doppelten Arbeitsumgebungen mehr). Verwendung mehrerer Datenquellen in einem Projekt wird einfacher. Datenhalter: Zugriff auf Daten innerhalb einer geschützten und überwachbaren Umgebung. Zentraler Dienstleister garantiert Sicherheit der Daten und Einhaltung des Rollenkonzepts. Überblick über Projekte der VFU-nutzenden Forscher. 12

Datenschutz I Übertragung des Livestreams: Bilder des Graphical User Interfaces (GUI), z.b. von R oder Stata, werden am Bildschirm angezeigt, man kann die Daten browsen und Ergebnisse sofort einsehen. Daher ist die Frage der Absicherung des Bildschirms (wer kann in einsehen) von Relevanz. FDZinFDZ Ansatz löst dies durch einen secure room in dem der Bildschirm steht. Es gibt aber auch Abstufungen, wie Beschränkung auf bestimmte IP-Adressen und Verträge mit Wissenschaftlern. Grundsätzlich ist Remote Desktop nur ein Instrument zur Datensicherheit im gesamten Datenschutzportfolio; bestehend aus: Verträgen, Anonymisierungen, Vertrauen etc. 13

Datenschutz II Passender Zugangsweg: Die VFU unterstützt Projekte mit unterschiedlichem Datenbedarf. Der jeweils passende Datenzugangsweg sollte durch die VFU möglich sein. Output: Wird zunächst nur via des livestreams im remote desktop angezeigt. Auf Anfrage kann er (geprüft) in die VFU oder zum Nutzer übertragen werden. Projetmitglieder Die VFU ist ein gesichertes Arbeitsumfeld nur Projektmitglieder können dort arbeiten. Diese können mit verschiedenen Rollen und Rechten ausgestattet werden, z.b. darf nicht jedes Projektmitglied eine Remote Desktop Verbindung öffnen. VFU Betreiber als Vertragspartner Der Host der VFU muss Vertragspartner werden. Sicherheitsbedarf ist zu definieren. 14

Nächste Schritte I Proof of Concept zeigt grundsätzliche Möglichkeit der Einbindung von Remote Desktop. Alle Sicherheitsrelevanten Aspekte müssen gesammelt und beschrieben werden. Technische und organisatorische Lösungen für eine sichere Einbindung des Remote Desktop Zugangs sind zu finden und zu testen. Z.B.: Rollenkonzepte Zugangsbeschränkungen Dabei ist von verschiedenen Sicherheitsstufen für verschiedene Datenhalter und Datenarten auszugehen. 15

Nächste Schritte II Möglichst angenehme Einbindung des Remote Desktop Zugangs in den Forschungsalltag der Nutzer ist zu evaluieren, einzurichten, zu testen und mit den Datenschutzbelangen in Einklang zu bringen. Dabei sollte auch die Verwendung verschiedener Datenzugangsarten (Fernrechnen, Remote Desktop) im Forschungsprozess geprüft werden. All dies ist unter Beteiligung von Datenhaltern und Forschern durchzuführen. Nach einer Projektphase kann die Einbindung von Forschungsdaten in die VFU dann in echten Projekten erfolgen. 16

Danke für Ihre Aufmerksamkeit. david.schiller@iab.de www.iab.de

2. Secure Remote Desktop Integration der VFU VFU 18

Exkurs: Einbindung von Fernrechenlösungen Neben dem Menüpunkt FDZ Remote Desktop kann auch das Fernrechnen in die VFU eingebunden werden. Es würde sich hierbei ein Seite öffnen, über die die Syntax an den Datenhalter übermittelt werden kann (z.b. in einem Container). Die Ergebnisse würden dann wiederum über die VFU einsehbar sein. Da die VFU eine geschützte und Zugriffsbeschränkte Umgebung darstellt kann auch über Ergebniskontrollen auf weniger anonymisiertem Niveau nachgedacht werden. 19