120 research outputs found

    Die Auslagerung betrieblicher Basisinfrastrukturdienste für Informationstechnologien

    Get PDF
    Der vorliegende Beitrag untersucht eine der elementarsten Wertschöpfungsstufen der betrieblichen Informationsverarbeitung: die Bereitstellung und den Betrieb der informationstechnologischen Basisinfrastruktur. Im Sinne einer Bestandsaufnahme werden aktuelle Herausforderungen bei der Nutzung der Basisinfrastruktur, die Entscheidungsdeterminanten für einen Fremdbezug der damit verbundenen Aufgaben, die Chancen und Risiken der Auslagerung von Basisinfrastrukturdiensten sowie die mentale Konfiguration eines "idealen" Leistungsbündels untersucht. Die Aussagen werden auf der Basis einer explorativen Fallstudienuntersuchung gewonnen, an der sich insgesamt 11 Unternehmen im Sommer 2004 beteiligt haben

    Autonomie in IT-Systemen : Ein Konzeptionelles Modell

    Get PDF
    Dieser Beitrag ist mit Zustimmung des Rechteinhabers aufgrund einer (DFG geförderten) Allianz- bzw. Nationallizenz frei zugänglich.This publication is with permission of the rights owner freely accessible due to an Alliance licence and a national licence (funded by the DFG, German Research Foundation) respectively.Die Erforschung und Anwendung von autonomen Systemen ist momentan in der Informatik ein Themengebiet von wachsendem Interesse. Die Aussicht, mit autonomen Verfahren komplexe Systeme handhabbar zu machen und Kosteneinsparungen bei deren Betrieb zu erzielen, hat bereits die Softwareindustrie auf dieses Thema gelenkt und zu neuartigen Produkten geführt. Andererseits darf die Verlässlichkeit eines Systems nicht aufgrund eines autonomen Verfahrens herabgesetzt werden. Dieses Spannungsfeld ist ein Fokus verschiedener Forschungsbemühungen, um autonome Systeme alltagstauglich zu machen.Beim Gebiet der autonomen Systeme handelt es sich um ein junges Themengebiet, welches noch nicht durch allgemein akzeptierte Definitionen geprägt ist. Dadurch entsteht der Bedarf einer terminologischen Basis, die sich momentan in der Phase der Etablierung befindet. Diese Arbeit beteiligt sich an diesem Prozess und schlägt ein konzeptionelles Modell vor. Dieses Modell benennt die grundlegenden Termini und zeigt deren Zusammenhänge auf. Es beschreibt eine Interpretation der relevanten Begriffe und leitet daraus Relationen ab. Auf diese Weise fördert es das gemeinsame Verständnis und erleichtert die Kommunikation bezüglich spezifischer Fragestellungen innerhalb dieses Gebietes

    Redundanz- und Hochverfügbarkeitsmechanismen unter VMware für die Visualisierungs- und Datenbanksysteme der AMEKO in der ArcelorMittal Eisenhüttenstadt GmbH

    Get PDF
    Die vorliegende Arbeit befasst sich mit der Analyse verschiedener Redundanz- und Hochverfügbarkeitsmechanismen, die unter VMware üblich sind. Das Hauptziel ist aber, die virtuellen Maschinen, die in der AMEKO eingesetzt werden sollen, im Fehlerfall unterbrechungsfrei umzuschalten. Dabei können verschiedene Mechanismen zusammenwirken, wobei auch Softwarelösungen einbezogen werden müssen

    Ein Ansatz zur Modellierung zuverlässigkeitstheoretischer Aspekte hochverfügbarer Kommunikationsnetze für kritische Infrastrukturen

    Get PDF
    Die Architekturen des 'Next Generation Networks' (NGN) zur Bereitstellung sicherheitsrelevater Anwendungen innerhalb von Verkehrsprozessen erfordert hochverfügbare paketvermittelnde Kommunikationsnetze, um den Prozess verlässlich und nachhaltig zur Verfügung zu stellen. Die Arbeit thematisiert die Modellierung der Prozesszuverlässigkeit, die durch drei Teilzuverlässigkeiten charakterisiert ist. Die analytischen Modelle werden auf der Basis der Methoden zur Netzmodellierung für die technologische Zuverlässigkeit, die Systemzuverlässigkeit und die Securityzuverlässigkeit beschrieben. Die Validierung der Modelle erfolgt an einer IP-basierten Stellwerksarchitektur.:1 Einleitung 2 Analyse des Ist-Zustandes 3 Theoretische Grundlagen 4 Modellierung der Prozesszuverlässigkeit 5 Validierung der analytischen Modelle 6 Zusammenfassung und AusblickUsing the 'Next Generation Networks' (NGN) approach to provide security demanding applications in transport processes requires high-available packed based communication networks. The paper addresses process reliability modelling, that is characterized by three partial reliabilities. The analytic models are based on network modelling methods such as technological reliability, system reliability an security reliability. Model validation is given by an IP-based signal box.:1 Einleitung 2 Analyse des Ist-Zustandes 3 Theoretische Grundlagen 4 Modellierung der Prozesszuverlässigkeit 5 Validierung der analytischen Modelle 6 Zusammenfassung und Ausblic

    Hochverfügbare Middlewareplattform für ein mobiles Patientenbetreuungssystem

    Get PDF
    Auswahl, Test und Implementierung einer objektorientierten, hochverfügbaren Middlewareplattform auf Basis von EJB für ein mobiles Patientenbetreuungssystem (Mobtel) unter besonderer Berücksichtigung konsistenter und persistenter Informationsspeicherung (Java

    IT-Grundschutz für die Container-Virtualisierung mit dem neuen BSI-Baustein SYS. 1.6

    Get PDF
    Mit Hilfe der Container-Virtualisierung lassen sich Anwendungen flexibel in die Cloud auslagern, administrieren, zwischen Rechenzentren migrieren, etc. Dafür baut die Containervirtualisierung auf eine komplexe IT-Landschaft auf, in der Hardware, Betriebssystem und Anwendungen von verschiedenen Parteien bereitgestellt und genutzt werden. Der IT-Sicherheit kommt daher eine große Bedeutung zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem ITGrundschutz eine Methode zur Umsetzung von angemessenen Schutzmaßnahmen im IT-Umfeld zur Verfügung. Es gibt jedoch wenig Erfahrung mit der Absicherung der Container-Virtualisierung gemäß IT-Grundschutz: Das Grundschutz-Kompendium und die Standards zur Risikoanalyse wurden erst im November 2017 in überarbeiteter Form neu eingeführt, und der Baustein SYS. 1.6 zur Container-Virtualisierung wurde erst im Mai 2018 als Community Draft veröffentlicht. In dieser Arbeit untersuchen wir, wie gut sich der aktuelle IT-Grundschutz auf einen Web-Shop anwenden lässt, der mittels Docker virtualisiert wurde. Wir gehen dabei insbesondere auf die Gefährdungsanalyse, Docker-spezifische Gefährdungen sowie entsprechende Maßnahmen zur Abwendung dieser Gefährdungen ein. Darüber hinaus diskutieren wir, wie sich unsere Erkenntnisse über das Docker-Szenario hinaus auf Container-Technologie verallgemeinern lassen.Wir haben festgestellt, dass der Baustein SYS. 1.6 das Grundschutz-Kompendiums eine umfassende Hilfestellung zur Absicherung von Containern bietet. Wir haben jedoch zwei zusätzliche Gefährdungen identifiziert

    Neupositionierung von Hochschulrechenzentren als Teil der Community Informatics

    Get PDF
    Hochschulrechenzentren und Hochschulinformatikdienste haben nach Ansicht der Autoren hohes Potential, auch über die Hochschulen hinaus innovative Dienste anzubieten. Sie könnten damit dem wachsenden gesellschaftlichen Bedürfnis nach vertrauenswürdigen IT-Angeboten entsprechen und zugleich wertvolle Impulse für die Hochschulentwicklung geben. Der Aufsatz fasst die wissenschaftliche Diskussion dazu zusammen, erhebt typische aktuelle Angebote der HRZ und skizziert ein mögliches Szenario. Er zeigt summarisch auf, wie solch ein Szenario implementiert werden könnte, und diskutiert kritisch Bedeutung und Wirkung eines solchen Projektes. 30.03.2015 | Andreas König (Calw) & Steven Strehl (Berlin

    Integriertes Management von Security-Frameworks

    Get PDF
    Security-Frameworks sind baukastenähnliche, zunächst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur Prävention, Detektion und Bearbeitung von Informationssicherheitsvorfällen bündeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewährte Lösungsansätze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurückgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis für den nachhaltigen, effizienten Betrieb geschaffen werden müssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge für den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -übergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische Ausprägung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus über die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewählter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begründet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische Stärken sowie Schwächen auf und motiviert neben konkreten Verbesserungsvorschlägen für Frameworkkonzepte die nachfolgend erarbeiteten, für Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis für alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. für das Risikomanagement und ausgewählte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur für Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.Security frameworks at first are modular, abstract concepts that combine technical as well as organizational measures for the prevention, detection, and handling of information security incidents in a coordinated manner. Unlike the creation of scenario-specific security concepts from scratch, for which one has to choose from a plethora of individual measures, using security frameworks pursues the goal of reducing the required time and effort by applying proven solutions for securing complex IT services and IT architectures. The practical realization of a security framework requires its scenario-specific customization and implementation, which especially need to ensure its seamless integration into the existing infrastructure and provides the basis for sustained, efficient operations. This thesis highlights the integrated management of security frameworks. Therefore, it does not focus on individual security framework concepts, but on innovative management methods, processes, and tools for operating multiple security framework instances in complex enterprise-wide and inter-organizational scenarios. Its core contributions are motivated by the very technically oriented characteristics of current security frameworks on the one hand and by the lack of a holistic view on their life cycle that reaches beyond the customization phase on the other hand. These two aspects still inhibit the wide-spread practical application of security frameworks because still significant scenario-specific conceptual efforts have to be made in order to operate and manage the framework instances. After the discussion of the relevant fundamentals of security management and the classification of security frameworks into information security management systems, more than 50 management-specific requirements for security frameworks are derived from practical scenarios and get reasonably weighted. The application of the resulting criteria catalogue to more than 75 current security frameworks points out their typical strengths and weaknesses; besides improvement proposals for the analyzed security frameworks, it also motivates the security-framework-specific management methods that are developed afterwards. For each of the proposed concepts, a detailed analysis of the complete security framework life cycle serves as a reference base. It is also used to specify the basic management tasks, responsibilities, and interfaces to related management processes. Based on this life cycle specification, security-framework-specific management methods and processes, e. g., for risk management and for selected security operations tasks are specified, a security management architecture for security frameworks is designed, process-related interfaces based on ISO/IEC 27001 and ITIL v3 are elaborated, and the application of security metrics to quantitatively assess security frameworks is demonstrated. The practical application of the proposed innovative methods requires several dedicated management tools, which are devised in detail, implemented as prototypes or as simulations, exemplified, and evaluated. An extensive usage example demonstrates the practical application of multiple security frameworks in parallel based on the specified concepts and tools. Finally, all achieved results are critically assessed and an outlook to further research as well as open issues in related disciplines is given

    Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management

    Get PDF
    Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) saemtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestaende verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfuegung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestaende auch organisationsuebergreifend nutzbar zu machen; diese Funktionalitaet wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benoetigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfuegbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansaetze fuer FIM herauskristallisiert, deren praktische Umsetzung jedoch noch haeufig an der nur unzureichend geklaerten, komplexen organisatorischen Einbettung und den technischen Unzulaenglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunaechst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgefuehrt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive beruecksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AM- und FIM-Systemen sowohl auf der Seite der organisation, der die Benutzer angehoeren (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewaehlten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschliessend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM-Systeme erarbeitet. Neben der praezisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansaetzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansaetze werden im Rahmen eines Werkzeugkonzepts fuenf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilitaet der FIM-Systeme der an einer so genannten Identity Federation beteiligten organisationen abzielen. Darueber hinaus wird auf Basis der eXtensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermoeglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beitraegt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden die Arbeit ab
    corecore