19 research outputs found

    Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen

    Get PDF
    In den letzten Jahren entwickelte sich das Thema IT-Security zu einem immer essentielleren Bereich in Unternehmen weltweit. Ursprünglich als eine Sparte, die als nettes Add-On dient, angesehen, rückt IT-Security bei der Planung und Einrichtung von IT-Infrastrukturen innerhalb von Konzernen in das Zentrum. Diverse Umfragen in Medien zeigen, dass das Thema Sicherheit zu einer der Hauptprioritäten im Informations- und Kommunikationstechnologiebereich wird. Speziell Begriffe wie „Security Management“ und „Information Security“ rücken in den Mittelpunkt von IT-Experten in heutigen Unternehmen. Eine wesentliche Aufgabe besteht darin, adäquate IT-Architekturen, koordinierte Technologieführung und die Definition von Rollen und Verantwortungsbereichen über das ganze Unternehmen hinweg zu schaffen. Dies alles sollte unter Berücksichtigung von etablierten Security Richtlinien, Standards und Methoden ermöglicht werden. Stärken und Schwächen bestehender Systeme müssen analysiert werden, um notwendige Korrekturen durchzuführen und eine kontinuierliche Verbesserung sowohl der IT-Landschaft als auch des Sicherheitsbewusstseins innerhalb der Unternehmen zu gewährleisten. Zielsetzung dieser Masterarbeit ist die Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen (KMU). Dies erfolgt unter Berücksichtigung der im deutschsprachigen Raum meistverbreiteten existierenden Planungsansätze der IT-Security. Zu diesen zählen die ISO-2700x Normreihe, der IT-Grundschutzkatalog bzw. die IT-Grundschutzvorgehensweise des Bundesamt für Sicherheit in der Informationstechnik (BSI), in Österreich das österreichische Informationssicherheitshandbuch, sowie der Common Criteria for Information Technology Security Evaluation Standard (CC) zur Bewertung der Sicherheit von Informationstechnologie. Aufbauend auf die existierenden Planungsansätze sowie die in der Arbeit identifizierten bestehenden und zukünftigen Herausforderungen für den Entwurf eines IT-Security Managementkonzepts für KMUs werden Anforderungen dafür abgeleitet. Diese werden in weiterer Folge in ein Konzept eingearbeitet, welches sicherstellt, dass mit vertretbarem Aufwand ein umfassender und nachhaltiger Beitrag zur Verbesserung der IT-Security in KMUs gewährleistet werden kann. Der nachhaltige Beitrag wird unter anderem dadurch garantiert, dass neben der Berücksichtigung existierender Planungsansätze und Best Practices, Trends hinsichtlich der IT-Security, die in den nächsten 3-4 Jahren immer mehr an Bedeutung gewinnen werden, ebenfalls berücksichtigt sind. Es wird kleinen und mittleren Unternehmen ein einfaches Vorgehenskonzept zur Verfügung gestellt, das ihnen ermöglicht, schnell effiziente Maßnahmen zur Einrichtung eines nachhaltigen IT-Security Managements auszuwählen und durchzuführen. Die Überprüfung auf Praxistauglichkeit des entwickelten Konzepts erfolgt anschließend in Kooperation mit der ViaDonau - Österreichische Wasserstraßen-Gesellschaft mbH.In recent years the subject of IT security has developed into an essential topic in companies worldwide. Originally viewed as a nice add-on, nowadays the field of IT security is in the center of planning- and establishment activities for IT-infrastructures of any organisation. Various surveys in the media indicate that the issue of security is increasingly growing to one of the main priorities in the information and communication technology sector. Especially terms like "Security Management" and "Information Security" are moving into the focus of IT professionals in today's businesses. An essential task is to create adequate IT architectures, coordinated technology management and the definition of roles and responsibilities throughout the enterprises. This has to be done under consideration of established security policies, standards and methods. Strengths and weaknesses of existing systems must be analyzed in order to carry out necessary adjustments and to ensure a continuous improvement of the IT environment, as well as security awareness within the companies. The objective of this thesis is to create a sustainable IT-Security Management Concept for small and medium enterprises (SMEs). It takes into account the most common existing planning approaches for IT security. These include the ISO 2700x standards, the IT-Baseline Protection Catalog (IT-Grundschutzkatalog des BSI), the IT-Baseline Protection Approach of the Federal Office for Information Security in Germany (IT-Grundschutzvorgehensweise des BSI), the Austrian Information Security Manual (Österreichisches Sicherheitshandbuch) and the Common Criteria for Information Technology Security Evaluation Standard (CC) for the security evaluation of information technology. Based on the established planning approaches mentioned before and the identified existing and future challenges concerning the design of an IT-Security Management Concept for SMEs, the requirements are derived. Subsequently they are incorporated into a concept, which will guarantee that, with justifiable effort, a comprehensive and lasting contribution for the improvement of SMEs IT security is ensured. Moreover the lasting contribution of this work should be guaranteed considering the trends of IT security, which will get more and more influence in the next 3-4 years. For small and medium-sized businesses a simple process concept is provided that allows them to quickly carry out effective measures for establishing a sustainable IT-Security Management. The verification of the concept on suitability for daily use is carried out in cooperation with the ViaDonau - Österreichische Wasserstraßen-Gesellschaft mbH

    Entwicklungen im Web 2.0 aus technischer, ökonomischer und sozialer Sicht

    Get PDF
    Inhalt: I User-Generated Content 1 Tagging vs. Ontologies 3 David Stadler; Semantic Web vs. Web 2.0 13 Armin Stein; User-Generated Advertising 23 Burkhard Weiß; Qualitätsaspekte im User-Generated Content 39 Jens Feldkamp; Data Mining im User-Generated Content 51 Nico Albrecht; II Business-Aspekte 59 AdSense, verwandte Geschäftsmodelle und ihre Long-Tail-Effekte 61 Michael Räckers; SaaS-Geschäftsmodelle im Web 2.0 73 Sebastian Hallek; Monetisierung großer Datenmengen 85 Jan Lammers; Second Life 97 Gereon Strauch; Sicherheit und Vertrauen im Wandel vom Read zum Read/WriteWeb 115 Gunnar Thies; III Suchen und Sozialisieren 127 Universelles Suchen im Web Eine technische, ökonomische und soziale Betrachtung 129 Sebastian Herwig; Spezialisiertes Suchen im Web 141 Felix Müller-Wienbergen; Personalisierte Suche 153 Milan Karow; Blogging vs. Knowledge Management Wie Blogs zu gutem Wissensmanagement in Organisationen beitragen können 167 Daniel Beverungen; IV Technische Aspekte 179 Akamaiisierung von Applikationen 181 Ingo Düppe; IPTV 189 Philipp Bergener; Die Infrastruktur von Suchmaschinen am Fallbeispiel Google 197 Philipp Ciechanowicz; Amazon-Webservices Eine Betrachtung technischer, ökonomischer und sozialer Aspekte 207 Oliver Müller; P2P und VoIP 221 Christian Hermanns --

    Entwurf und Modellierung einer universellen Telearbeitsumgebung auf Basis einer serviceorientierten Architektur

    Get PDF
    Teleworking is the key to a more flexible design of working time and places of work. To reach the flexibility for working anywhere and anytime a virtual working environment is needed which is reached from any place having a browser and internet access, at home, on the road or in the office. The goal of our activities is to develop a set of technologies fitting in the web architecture in order to bring teleworking applications to their full potential. Our new concept is to combine different web services in a new integrated man-machine environment that enables access to all necessary services. So it will be easier for the teleworker to handle the different applications and techniques. The teleworking portal provides them access to various resources: office applications, multimedia objects and documents, communication tools such as email and conferences, collaboration and group work systems or educational software and training tools. In order to promote interoperability and extensibility among these applications, as well as to allow them to be combined to perform more complex operations, a standard reference architecture for such services is needed. Consequently our approach is based on the Service Oriented Architecture (SOA) and the web service technology.Telearbeit ist der Schlüssel zu einer flexibleren Arbeitsplatz- und Arbeitszeitgestaltung und eröffnet vielfältige Möglichkeiten und ökonomische Potentiale. Nach zahlreichen Kontroversen über die Vor- und Nachteile haben vor allem die Entwicklung kostengünstiger Informations- und Kommunikationstechniken, aber auch der Handlungsdruck einer zunehmend globalisierten Wirtschaft das Thema Telearbeit in den letzten Jahren neu belebt. Im Rahmen vorangegangener Projekte wurden vielfältige Forschungen zum Thema Telearbeit durchgeführt. Bei der bisherigen Umsetzung von Telearbeit in der Praxis ergaben sich vor allem Probleme im Umgang mit den verschiedenen Arbeitsumgebungen im Büro und am Telearbeitsplatz und dem Abgleich der Arbeitsstände und -ergebnisse. Ziel der Arbeit ist die prototypische Entwicklung einer webbasierten, flexiblen und modular aufgebauten Arbeitsumgebung, die eine effektive Anpassung an die Arbeitsweise des jeweiligen Telearbeiters und Unternehmens ermöglicht. Dabei wurde neben der Definition und Anforderungsanalyse von Telearbeit ein Architekturmodell für eine integrierte Arbeitsumgebung entworfen. Durch die umgesetzte Bausteinarchitektur wird eine flexible Anpassung der Umgebung an die Bedürfnisse der Telearbeiter und der Unternehmen erreicht. Weiterhin werden im Rahmen der Arbeit existierende Ansätze zur Unterstützung von Telearbeit analysiert und klassifiziert, um die eigene Arbeit abzugrenzen. Zur praktischen Umsetzung des Konzeptes wurden vorhandene internetbasierte Protokolle auf ihre Nutzbarkeit für Telearbeitsumgebungen untersucht. Als sehr gut geeignete und innovative Technologien erwiesen sich die Web Services. Deshalb werden die Basisprotokolle und grundlegenden Technologien für Web-Service-Lösungen im Rahmen der Arbeit spezifiziert und auf ihre Nutzbarkeit im Telearbeitskontext untersucht. Abschließend erfolgte eine prototypische Umsetzung der vorgeschlagenen Lösung und eine Validierung in verschiedenen Anwendungsszenarien, um die Praxistauglichkeit des Konzeptes nachweisen zu können

    Integriertes Management von Security-Frameworks

    Get PDF
    Security-Frameworks sind baukastenähnliche, zunächst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur Prävention, Detektion und Bearbeitung von Informationssicherheitsvorfällen bündeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewährte Lösungsansätze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurückgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis für den nachhaltigen, effizienten Betrieb geschaffen werden müssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge für den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -übergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische Ausprägung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus über die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewählter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begründet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische Stärken sowie Schwächen auf und motiviert neben konkreten Verbesserungsvorschlägen für Frameworkkonzepte die nachfolgend erarbeiteten, für Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis für alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. für das Risikomanagement und ausgewählte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur für Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.Security frameworks at first are modular, abstract concepts that combine technical as well as organizational measures for the prevention, detection, and handling of information security incidents in a coordinated manner. Unlike the creation of scenario-specific security concepts from scratch, for which one has to choose from a plethora of individual measures, using security frameworks pursues the goal of reducing the required time and effort by applying proven solutions for securing complex IT services and IT architectures. The practical realization of a security framework requires its scenario-specific customization and implementation, which especially need to ensure its seamless integration into the existing infrastructure and provides the basis for sustained, efficient operations. This thesis highlights the integrated management of security frameworks. Therefore, it does not focus on individual security framework concepts, but on innovative management methods, processes, and tools for operating multiple security framework instances in complex enterprise-wide and inter-organizational scenarios. Its core contributions are motivated by the very technically oriented characteristics of current security frameworks on the one hand and by the lack of a holistic view on their life cycle that reaches beyond the customization phase on the other hand. These two aspects still inhibit the wide-spread practical application of security frameworks because still significant scenario-specific conceptual efforts have to be made in order to operate and manage the framework instances. After the discussion of the relevant fundamentals of security management and the classification of security frameworks into information security management systems, more than 50 management-specific requirements for security frameworks are derived from practical scenarios and get reasonably weighted. The application of the resulting criteria catalogue to more than 75 current security frameworks points out their typical strengths and weaknesses; besides improvement proposals for the analyzed security frameworks, it also motivates the security-framework-specific management methods that are developed afterwards. For each of the proposed concepts, a detailed analysis of the complete security framework life cycle serves as a reference base. It is also used to specify the basic management tasks, responsibilities, and interfaces to related management processes. Based on this life cycle specification, security-framework-specific management methods and processes, e. g., for risk management and for selected security operations tasks are specified, a security management architecture for security frameworks is designed, process-related interfaces based on ISO/IEC 27001 and ITIL v3 are elaborated, and the application of security metrics to quantitatively assess security frameworks is demonstrated. The practical application of the proposed innovative methods requires several dedicated management tools, which are devised in detail, implemented as prototypes or as simulations, exemplified, and evaluated. An extensive usage example demonstrates the practical application of multiple security frameworks in parallel based on the specified concepts and tools. Finally, all achieved results are critically assessed and an outlook to further research as well as open issues in related disciplines is given

    Jahresbericht 2011 zur kooperativen DV-Versorgung

    Get PDF
    :VORWORT 9 ÜBERSICHT DER INSERENTEN 10 TEIL I ZUR ARBEIT DER DV-KOMMISSION 15 MITGLIEDER DER DV-KOMMISSION 15 ZUR ARBEIT DES IT-LENKUNGSAUSSCHUSSES 17 ZUR ARBEIT DES WISSENSCHAFTLICHEN BEIRATES DES ZIH 17 TEIL II 1 DAS ZENTRUM FÜR INFORMATIONSDIENSTE UND HOCHLEISTUNGSRECHNEN (ZIH) 21 1.1 AUFGABEN 21 1.2 ZAHLEN UND FAKTEN (REPRÄSENTATIVE AUSWAHL) 21 1.3 HAUSHALT 22 1.4 STRUKTUR / PERSONAL 23 1.5 STANDORT 24 1.6 GREMIENARBEIT 25 2 KOMMUNIKATIONSINFRASTRUKTUR 27 2.1 NUTZUNGSÜBERSICHT NETZDIENSTE 27 2.1.1 WiN-IP-Verkehr 27 2.2 NETZWERKINFRASTRUKTUR 27 2.2.1 Allgemeine Versorgungsstruktur 27 2.2.2 Netzebenen 27 2.2.3 Backbone und lokale Vernetzung 28 2.2.4 Druck-Kopierer-Netz 32 2.2.5 Wireless Local Area Network (WLAN) 32 2.2.6 Datennetz zwischen den Universitätsstandorten und Außenanbindung 32 2.2.7 Vertrag „Kommunikationsverbindungen der Sächsischen Hochschulen“ 33 2.2.8 Datennetz zu den Wohnheimstandorten 38 2.3 KOMMUNIKATIONS- UND INFORMATIONSDIENSTE 39 2.3.1 Electronic-Mail 39 2.3.2 Groupware 42 2.3.3 Authentifizierungs- und Autorisierungs-Infrastruktur (AAI) 42 2.3.4 Wählzugänge 43 2.3.5 Sprachdienste ISDN und VoIP 43 2.3.6 Kommunikationstrassen und Uhrennetz 46 2.3.7 Time-Service 46 3 ZENTRALE DIENSTANGEBOTE UND SERVER 49 3.1 BENUTZERBERATUNG (BB) 49 3.2 TROUBLE TICKET SYSTEM (OTRS) 49 3.3 NUTZERMANAGEMENT 50 3.4 LOGIN-SERVICE 52 3.5 BEREITSTELLUNG VON VIRTUELLEN SERVERN 52 3.6 STORAGE-MANAGEMENT 53 3.6.1 Backup-Service 53 3.6.2 File-Service und Speichersysteme 56 3.7 LIZENZ-SERVICE 57 3.8 PERIPHERIE-SERVICE 57 3.9 PC-POOLS 57 3.10 SECURITY 58 3.10.1 Informationssicherheit 58 3.10.2 Frühwarnsystem (FWS) im Datennetz der TU Dresden 59 3.10.3 VPN 59 3.10.4 Konzept der zentral bereitgestellten virtuellen Firewalls 60 3.10.5 Netzkonzept für Arbeitsplatzrechner mit dynamischer Portzuordnung nach IEEE 802.1x (DyPort) 60 4 SERVICELEISTUNGEN FÜR DEZENTRALE DV-SYSTEME 61 4.1 ALLGEMEINES 61 4.2 PC-SUPPORT 61 4.2.1 Investberatung 61 4.2.2 Implementierung 61 4.2.3 Instandhaltung 61 4.3 MICROSOFT WINDOWS-SUPPORT 62 4.4 ZENTRALE SOFTWARE-BESCHAFFUNG FÜR DIE TU DRESDEN 6 4.4.1 Strategie der Software-Beschaffung 67 4.4.2 Arbeitsgruppentätigkeit 67 4.4.3 Software-Beschaffung 68 4.4.4 Nutzerberatungen 69 4.4.5 Software-Präsentationen 69 5 HOCHLEISTUNGSRECHNEN 71 5.1 HOCHLEISTUNGSRECHNER/SPEICHERKOMPLEX (HRSK) 71 5.1.1 HRSK Core-Router 72 5.1.2 HRSK SGI Altix 4700 72 5.1.3 HRSK PetaByte-Bandarchiv 74 5.1.4 HRSK Linux Networx PC-Farm 75 5.1.5 Globale Home-File-Systeme für HRSK 77 5.2 NUTZUNGSÜBERSICHT DER HPC-SERVER 77 5.3 SPEZIALRESSOURCEN 77 5.3.1 NEC SX-6 78 5.3.2 Microsoft HPC-System 78 5.3.3 Anwendercluster Triton 79 5.3.4 GPU-Cluster 79 5.4 GRID-RESSOURCEN 79 5.5 ANWENDUNGSSOFTWARE 81 5.6 VISUALISIERUNG 82 5.7 PARALLELE PROGRAMMIERWERKZEUGE 83 6 WISSENSCHAFTLICHE PROJEKTE, KOOPERATIONEN 85 6.1 „KOMPETENZZENTRUM FÜR VIDEOKONFERENZDIENSTE“ (VCCIV) 85 6.1.1 Überblick 85 6.1.2 Videokonferenzräume 85 6.1.3 Aufgaben und Entwicklungsarbeiten 85 6.1.4 Weitere Aktivitäten 87 6.1.5 Der Dienst „DFNVideoConference“ − Mehrpunktkonferenzen im G-WiN 88 6.1.6 Tendenzen und Ausblicke 89 6.2 D-GRID 89 6.2.1 D-Grid Scheduler Interoperabilität (DGSI) 89 6.2.2 EMI − European Middleware Initiative 90 6.2.3 MoSGrid − Molecular Simulation Grid 90 6.2.4 WisNetGrid −Wissensnetzwerke im Grid 91 6.2.5 GeneCloud − Cloud Computing in der Medikamentenentwicklung für kleinere und mittlere Unternehmen 91 6.2.6 FutureGrid − An Experimental High-Performance Grid Testbed 92 6.3 BIOLOGIE 92 6.3.1 Entwicklung und Analyse von stochastischen interagierenden Vielteilchen-Modellen für biologische Zellinteraktion 92 6.3.2 SpaceSys − Räumlich-zeitliche Dynamik in der Systembiologie 92 6.3.3 Biologistik − Von bio-inspirierter Logistik zum logistik-inspirierten Bio-Nano-Engineering 93 6.3.4 ZebraSim − Modellierung und Simulation der Muskelgewebsbildung bei Zebrafischen 93 6.3.5 SFB Transregio 79−Werkstoffentwicklungen für die Hartgeweberegeneration im gesunden und systemisch erkrankten Knochen 94 6.3.6 Virtuelle Leber − Raumzeitlich mathematische Modelle zur Untersuchung der Hepatozyten-Polarität und ihre Rolle in der Lebergewebeentwicklung 94 6.3.7 GrowReg −Wachstumsregulation und Strukturbildung in der Regeneration 95 6.4 PERFORMANCE EVALUIERUNG 95 6.4.1 SFB 609 − Elektromagnetische Strömungsbeeinflussung in Metallurgie, Kristallzüchtung und Elektrochemie −Teilprojekt A1: Numerische Modellierung turbulenter MFD-Strömungen 95 6.4.2 SFB 912 − Highly Adaptive Energy-Efficient Computing (HAEC), Teilprojekt A04: Anwendungsanalyse auf Niedrig-Energie HPCSystemence - Low Energy Computer 96 6.4.3 BenchIT − Performance Measurement for Scientific Applications 97 6.4.4 VI-HPS − Virtuelles Institut - HPS 97 6.4.5 Cool Computing −Technologien für Energieeffiziente Computing-Plattformen (BMBF-Spitzencluster Cool Silicon) 97 6.4.6 eeClust − Energieeffizientes Cluster-Computing 98 6.4.7 GASPI- Global Adress Space Programming 98 6.4.8 HI-CFD − Hocheffiziente Implementierung von CFD-Codes für HPC-Many-Core-Architekturen 99 6.4.9 SILC − Scalierbare Infrastruktur zur automatischen Leistungsanalyse paralleler Codes 99 6.4.10 LMAC − Leistungsdynamik massiv-paralleler Codes 100 6.4.11 TIMaCS − Tools for Intelligent System Mangement of Very Large Computing Systems 100 6.4.12 H4H – Optimise HPC Applications on Heterogeneous Architectures 100 6.4.13 HOPSA − HOlistic Performance System Analysis 101 6.4.14 CRESTA − Collaborative Research into Exascale Systemware, Tools and Application 101 6.5 DATENINTENSIVES RECHNEN 102 6.5.1 Radieschen - Rahmenbedingungen einer disziplinübergreifenden Forschungsdaten-Infrastruktur 102 6.5.2 SIOX - Scalable I/O for Extreme Performance 102 6.5.3 HPC-FLiS - HPC-Framework zur Lösung inverser Streuprobleme auf strukturierten Gittern mittels Manycore-Systemen und Anwendung für 3D-bildgebende Verfahren 103 6.5.4 NGSgoesHPC - Skalierbare HPC-Lösungen zur effizienten Genomanalyse 103 6.6 KOOPERATIONEN 104 6.6.1 100-Gigabit-Testbed Dresden/Freiberg 104 6.6.2 Center of Excellence der TU Dresden und der TU Bergakademie Freiberg 107 7 DOIT - INTEGRIERTES INFORMATIONSMANAGEMENT 109 7.1 IDENTITÄTSMANAGEMENT 109 7.2 KOOPERATION MIT DER UNIVERSITÄT LEIPZIG 110 7.3 BESCHAFFUNGSVERFAHREN 111 7.4 EINFÜHRUNGSPROJEKT 111 7.5 ÜBERGANGSLÖSUNG VERZEICHNISDIENST 111 7.5 KONTAKT 111 8 TUDO - TU DRESDEN OPTIMIEREN 113 8.1 AUFBAU DES PROJEKTES TUDO 113 8.2 ZEITPLAN DES PROJEKTES TUDO 114 8.3 WESENTLICHE ERGEBNISSE DES PROJEKTES TUDO 115 9 AUSBILDUNGSBETRIEB UND PRAKTIKA 117 9.1 AUSBILDUNG ZUM FACHINFORMATIKER / FACHRICHTUNG ANWENDUNGSENTWICKLUNG 117 9.2 PRAKTIKA 118 10 AUS- UND WEITERBILDUNGSVERANSTALTUNGEN 119 11 VERANSTALTUNGEN 121 12 PUBLIKATIONEN 123 TEIL III FAKULTÄT MATHEMATIK UND NATURWISSENSCHAFTEN 129 Fachrichtung Mathematik 129 Fachrichtung Physik 133 Fachrichtung Chemie und Lebensmittelchemie 137 Fachrichtung Psychologie 143 Fachrichtung Biologie 147 PHILOSOPHISCHE FAKULTÄT 153 FAKULTÄT SPRACH-, KULTUR- UND LITERATURWISSENSCHAFTEN 155 FAKULTÄT ERZIEHUNGSWISSENSCHAFTEN 157 JURISTISCHE FAKULTÄT 161 FAKULTÄT WIRTSCHAFTSWISSENSCHAFTEN 163 FAKULTÄT INFORMATIK 171 FAKULTÄT BAUINGENIEURWESEN 177 FAKULTÄT ARCHITEKTUR 185 FAKULTÄT VERKEHRSWISSENSCHAFTEN „FRIEDIRCH LIST“ 189 FAKULTÄT FORST-, GEO- HYDROWISSENSCHAFTEN 201 Fachrichtung Forstwissenschaften 201 Fachrichtung Geowissenschaften 205 MEDIZINISCHE FAKULTÄT CARL GUSTAV CARUS 211 BOTANISCHER GARTEN 21

    Veröffentlichungen und Vorträge 2001 der Mitglieder der Fakultät für Informatik

    Get PDF

    Architekturen für Ethernet-basierte Teilnehmerzugangsnetzwerke und deren Umsetzung in Hardware

    Get PDF
    Die zunehmende Komplexität makroskopischer Telekommunikationsnetze und mikroskopischer On-Chip-Kommunikationsstrukturen resultiert in zahlreichen Problemen, z.B. bzgl. Sicherheit und Skalierbarkeit. Diese Arbeit stellt einerseits verschiedene Mechanismen für Ethernet-basierte Internet-Teilnehmerzugangsnetze vor. Andererseits wurde eine Network-on-Chip-basierte Kommunikationsstruktur entwickelt, welche in System-on-Chip-Hardwaresystemen zur performanten und skalierbaren Datenverarbeitung genutzt wird. Alle Ansätze werden als voll funktionsfähige Prototypen auf FPGA-Basis präsentiert

    Revision und Controlling der IT-Security

    Get PDF
    Die Arbeit hat zum Ziel, ein Modell für die Sicherheit von Informationssystemen unter spezifischer Berücksichtigung der IT-Risiken, deren Management und der Möglichkeiten ihrer Beherrschung zu entwickeln. Im Mittelpunkt steht der strategische Umgang mit Risiken der Informationsverarbeitung resultierend aus der Ungewissheit der zukünftigen Entwicklung im Umfeld des Unternehmens. Diese Ungewissheit wird auf Basis des entwickelten Modells auf den Planungsebenen für eine geschäftsübergreifende Unternehmensstrategie untersucht. Diese Untersuchungsebenen sind gleichzeitig die Bewertungsdimensionen für die ex-ante Bewertung der IT-Security. Risiken der IT-Sicherheit können den Regelbetrieb massiv gefährden. Der Lösungsansatz der IT-Abteilung basiert darauf, bei der Entwicklung und Optimierung ihrer Systeme den störungsfreien Betrieb sicherzustellen. Neben den technisch-organisatorischen Maßnahmen zur Gewährleistung des störungsfreien Betriebs sind auch die Konzepte zum Umgang mit ITRisiken zwecks Gewährleistung des Regelbetriebs mit größtmöglicher Wertschöpfung bei akzeptablem Risiko von Bedeutung. Entsprechend gehört die Beherrschung von Risiken zu den strategischen Feldern eines Unternehmens und sichert den mittel- und langfristigen Geschäftserfolg. Die Forderung an das IT-Management (zunächst den störungsfreien Betrieb sicherzustellen) st zu erweitern um Potenziale für eine positive Auswirkung auf den Ertrag/Erfolg des Unternehmens. Ein zentraler interner Erfolgsfaktor ist die organisatorische Abwicklung der Geschäftsprozesse, sie bezieht sich auf die mittels geeigneter IT-Projekte umzusetzenden und zu optimierenden Geschäftsprozesse und Geschäftsmodelle des Unternehmens. Die Absicherung der strategischen Nutzenpotenziale soll durch ein adäquates IT-Security-Management erfolgen. Diese wird daran ausgerichtet, worauf geeignete Eskalations- und Risikobewältigungsstrategien sowie ein geeignetes Business Continuity Planning (Notfallplanung/Incident Management) abzielt: auf die Unterstützung/Herstellung der Handlungsbefähigung. Diese Überlegungen führen zu der IT-Security-Sicht auf die Sicherheit eines Systems: Unterstützung der Strategie konformen und IT-Nutzenpotenzial absichernden Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategisch-operativer Handlungsspielräume. Um die strategische Sicht zusammen mit der technisch-organisatorischen Sicht in einem Modell zu verknüpfen, werden Konzepte vor allem des Controllings im Zusammenhang mit der IT-Security als Projekt begleitende Aufgabe bei der Risiko-orientierten Analyse, Bewertung und Ausgestaltung der Sicherheit von Informationssystemen untersucht. Die im Kontext der Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategischer Handlungsspielräume relevanten Risiken werden gemanagt, indem das strategische Performance Management auf die strategische Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses übertragen wird. Die im technischorganisatorischen Kontext für die IT-Sicherheit von Systemen relevanten Risiken werden gemanagt, indem das operative Performance Management auf die operative Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses (abgeleitet aus der Abstimmung der Unternehmensziele und des IT-Securityprozesses aufeinander) übertragen wird. Das entwickelte Risiko-Controlling wird in dieser Arbeit als "strategisch-operatives" Risiko-Controlling bezeichnet; dadurch soll zum Ausdruck gebracht werden, dass die strategische und die operative Sicht eng miteinander verknüpft werden. Bei dem im Weiteren dargestellten strategisch-operativen IT-Security-Management, welches auf dem strategischoperativen Risiko-Controlling aufsetzt, knüpft der operative Teil an die Phase "Do" des vom strategischen Teil des IT-Security-Managements gesteuerten strategischen IT-Security-Prozesses an, repräsentiert quasi das Operative im Strategischen

    Shared Services und Outsourcing

    Get PDF
    SHARED SERVICES UND OUTSOURCING eGov Präsenz (Rights reserved) (-) Issue2018,1 E-Government Digitalisierung (Rights reserved) ( - ) Issue2017,1 E-Government Digitalisierung (Rights reserved) ( - ) Issue2016,1 Trends 2016-2025 (Rights reserved) ( - ) Issue2015,2 Marketing & Service Design (Rights reserved) ( - ) Issue2015,1 Finanzierung & Steuerung (Rights reserved) ( - ) Issue2014,2 Daten, nichts als Daten! (Rights reserved) ( - ) Issue2014,1 Virtuelle Identität (Rights reserved) ( - ) Issue2013,2 Gemeinsames Schaffen (Rights reserved) ( - ) Issue2013,1 E-Government-Dienste für die Wirtschaft (Rights reserved) ( - ) Issue2012,2 Strategie (Rights reserved) ( - ) Issue2012,1 Gemeinden und Städte – Geniale Orte (Rights reserved) ( - ) Issue2011,2 Web 2.0 in der öffentlichen Verwaltung (Rights reserved) ( - ) Issue2011,1 Digitale Identitäten (Rights reserved) ( - ) Issue2010,2 Interoperabilität und Standards (Rights reserved) ( - ) Issue2010,1 Dokumentenmanagement und Langzeitarchivierung (Rights reserved) ( - ) Issue2009,2 Strategie und Führungskonzepte (Rights reserved) ( - ) Issue2009,1 Behördenübergreifende Zusammenarbeit (Rights reserved) ( - ) Issue2008,2 Shared Services und Outsourcing (Rights reserved) ( - ) Issue2008,1 Geschäftsprozesse und SOA (Rights reserved) ( - ) Issue2007,2 Ist E-Government rentabel? (Rights reserved) ( - ) Issue2007,1 G2B - E-Government für die Wirtschaft (Rights reserved) ( - ) Issue2006,2 Value Added E-Government (Rights reserved) ( - ) Issue2006,1 E-Government Erfolgsfaktoren (Rights reserved) ( - ) Issue2005,2 Wirtschaftsfaktor E-Government (Rights reserved) ( - ) Issue2005,1 Outsourcing in der Verwaltung (Rights reserved) ( - ) Issue2004,2 Trends und Drivers im E-Government (Rights reserved) ( - ) Issue2004,1 Prozesse & Prozessmanagement im eGovernment (Rights reserved) ( - ) Issue2003,2 Sicherheit (Rights reserved) ( - ) Issue2003,1 Change (Rights reserved) ( - ) Issue2002,2 Selbstzweck oder Notwendigkeit? (Rights reserved) ( - ) Issue2002,1 Wandel (Rights reserved) ( - ) Issue2001,2 eGovernment und das Ende des eBusiness-Hype (Rights reserved) ( - ) Issue2001,1 Erstausgabe (Rights reserved) ( -
    corecore