Mitteilungen
Deutsches Forschungsnetz Mitteilungen Ausgabe 80 | Mai 2011
www.dfn.de
Supercomputer und Exportkontrolle
Hinweise zu internationalen wissenschaftlichen Kooperationen
Speicherdienste im Wissenschaftsnetz
DFN vermittelt gegenseitigen Support
Reine E-MailDFN-Verein plant Dienst
gegen Spam und Malware
Impressum
Herausgeber: Verein zur Förderung
eines Deutschen Forschungsnetzes e. V.
DFN-Verein
Alexanderplatz 1, 10178 Berlin
Tel: 030 - 88 42 99 - 0
Fax: 030 - 88 42 99 - 70
Mail: [email protected]
Web: www.dfn.de
ISSN 0177-6894
Redaktion: Kai Hoelzner (kh)
Fotos: Torsten Kersting
Gestaltung: Labor3 | www.labor3.com
Druck: Rüss, Potsdam
©DFN-Verein 05/2011
Fotonachweis:
Titel © fotolia
Seite 8/9 © denis cherim, fotolia
Seite 38/39 © Claudiad, Istockphoto
Am 25. März 2011 verstarb plötzlich und unerwartet unser langjähriger Geschäftsfüh-
rer, Freund und Kollege Klaus Ullmann.
Seit der Gründung des DFN-Vereins im Jahr 1984 hat sich Klaus Ullmann sehr erfolgreich
für das Deutsche Forschungsnetz engagiert. Als Geschäftsführer des Deutschen For-
schungsnetzes, als Chairman der europäischen Netzwerkorganisation DANTE und Vor-
sitzender des GÉANT Executive Committee hat Klaus Ullmann den Aufbau einer Netz-
infrastruktur für die Wissenschaft in Deutschland und Europa maßgeblich gestaltet.
Sein internationales Ansehen als Wissenschaftler im Bereich der Datennetze und sein
engagiertes und weitsichtiges Wirken haben das Ansehen und die Leistungsfähigkeit
des Deutschen Forschungsnetzes dabei über fast drei Jahrzehnte geprägt.
Kein Zweifel: Ohne Klaus Ullmann sähe die Welt der Wissenschaftsnetze heute anders
aus. Das Deutsche Forschungsnetz und zu einem guten Teil auch der paneuropäische
Forschungsnetz-Verbund stellen in gewisser Weise sein Lebenswerk dar, an dem er mit
Teamgeist und großer Freude gewirkt hat.
Eine Fülle von Kondolenzschreiben, die den DFN-Verein in den vergangenen Wochen
erreicht haben, zeugen davon, wie sehr Klaus Ullmann nicht nur fachlich, sondern vor
allem auch menschlich geschätzt wurde. Sein freundliches und ruhiges Wesen, seine
verbindliche Art, mit Menschen umzugehen, sowie seine große Hilfsbereitschaft und
Integrationsfähigkeit lassen ihn für uns alle unvergessen bleiben.
In unserer Erinnerung wird Klaus Ullmann stets sehr lebendig sein.
Prof. Dr. Wilfried Juling
Prof. Dr. Bernhard Neumair
Dr. Frank Nolden
im April 2011
Dr. Thomas Eickermann
Abteilungsleiter Kommunikationssysteme
Jülich Supercomputing Centre
in der Forschungszentrum Jülich GmbH und
Projekt Manager PRACE
Vorwort
4 | DFN Mitteilungen Ausgabe 80 | Mai 2011
Unsere Autoren dieser Ausgabe im Überblick
1 Christian Grimm, DFN-Verein ([email protected]); 2 Marcus Pattloch, DFN-Verein
([email protected]); 3 Ulrich Kähler, DFN-Verein ([email protected]); 4 Martin Gründl,
Regionales Rechenzentrum Erlangen RRZE ([email protected]);
5 Susanne Naegele-Jackson, Regionales Rechenzentrum Erlangen RRZE (Susanne.
[email protected]); 6 Christa Radloff, Universität Rostock
([email protected]); 7 Christian Bischof, RWTH Aachen (bischof@
rz.rwth-aachen.de); 8 Guido Bunsen, RWTH Aachen ([email protected]);
9 Sebastian Hinzelmann, RWTH Aachen ([email protected]); 10 Klaus-
Peter Kossakowski, DFN-CERT Services GmbH ([email protected]); 11 Gerti
Foest, DFN-Verein ([email protected]); 12 Ralf Gröper, DFN-Verein ([email protected]);
13 Eva-Maria Herring, Forschungsstelle Recht im DFN ([email protected]); 14 Johannes
Franck, Forschungsstelle Recht im DFN ([email protected]); 15 Kai Hoelzner, DFN-Verein
1
1
2
6
10
14
4
8
12
3
7
11
15
1
9
13
5
5DFN Mitteilungen Ausgabe 80 |
Nachruf auf Klaus Ullmann ...................... .................... 6
Wissenschaftsnetz
Reine E-Mail
von Christian Grimm, Marcus Pattloch ...................... .. 10
Speicherdienste im DFN
von Ulrich Kähler .......................................................... 14
Toolset für Schwachstellenanalysen und
Qualitätssicherung im Netz
von Martin Gründl, Susanne Naegele-Jackson ........... 16
Kurzmeldungen ........................................................... 20
International
Supercomputer und Exportkontrolle ........................ 21
Internationale Kurzmeldungen .................................. 24
Nachruf auf Dr. Jürgen Rauschenbach ........................ 25
Campus
Ein Neubau für die IT an der Universität Rostock
von Christa Radloff ...................................................... 26
Gigamove – Einfach und schnell große Dateien
austauschen
von Christian Bischof, Guido Bunsen, Sebastian
Hinzelmann .................................................................. 30
Veranstaltungshinweis: 4. DFN-Forum in Bonn .......... 32
Sicherheit
Das DFN-CERT
von Klaus-Peter Kossakowski ..................................... 34
Sicherheit aktuell
von Gerti Foest, Ralf Gröper ...................... ................... 37
Recht
Hostprovider – Risikoreiche Gastgeberrolle?
von Eva-Maria Herring ...................... ............................ 40
Veröffentlichung von Arbeitnehmerdaten im
Internet
von Johannes Franck ...................... .............................. 44
Recht im DFN – Kurzmeldungen ...................... ............ 49
DFN-Verein
Übersicht über die Mitgliedseinrichtungen
und Organe des DFN-Vereins ...................... ................. 51
Inhalt
6 | DFN Mitteilungen Ausgabe 80 | Mai 2011
Nachruf
Der Verein zur Förderung eines Deutschen Forschungsnetzes e.V.
trauert um seinen langjährigen Geschäftsführer, Freund und Kol-
legen Klaus Ullmann, der am 25. März 2011 plötzlich und uner-
wartet im Alter von 62 Jahren verstorben ist.
Klaus Ullmann war seit der Gründung des DFN-Vereins im Jahre
1984 als Geschäftsführer und als hervorragender und internati-
onal anerkannter Wissenschaftler im Bereich der Datennetze im
Forschungs- und Wissenschaftsumfeld tätig. Mit ihm verliert der
DFN-Verein einen Geschäftsführer der ersten Stunde, der über
viele Jahre das Deutsche Forschungsnetz engagiert und umsich-
tig geprägt hat.
Noch während seines Studiums der Theoretischen Physik an der
Technischen Universität Berlin kam Klaus Ullmann an das Ber-
liner Hahn-Meitner-Institut (HMI), wo er kurz nach seinem Di-
plom in der Bereichsleitung für Datenverarbeitung und Elektro-
nik tätig war.
Bereits von 1975 an arbeitete Klaus Ullmann am HMI-Netzprojekt,
dem HMI-Net. 1979 wurde ihm die Leitung des Berliner Wissen-
schaftsnetzes BERNET anvertraut. 1984 wurde er zum wissen-
schaftlich-technischen Geschäftsführer des DFN-Vereins beru-
fen, dessen Geschicke er bis zu seinem Tode 27 Jahre lang maß-
geblich beeinflusste.
Dank seines hohen technischen Sachverstandes und seines Ge-
spürs für die Belange der Wissenschaft gelang es ihm, den 1984
noch jungen DFN-Verein mit anfänglich elf institutionellen Mit-
gliedern und einer kleinen Zahl angeschlossener Einrichtungen
innerhalb weniger Jahre zu einer für die Wissenschaft in Deutsch-
land unentbehrlichen Institution zu formen.
Im Rahmen seiner Tätigkeit für den DFN-Verein forcierte er den
Aufbau des Wissenschaftsnetzes in seinen verschiedenen Gene-
rationen, angefangen beim X.25-Wissenschaftsnetz (1989 - 2002)
über das B-WiN (1996 - 2001), das G-WiN (2001 - 2006) bis zum heuti-
gen X-WiN. Unter seiner Führung wurde das Deutsche Forschungs-
netz, das bei seiner Gründung im Jahr 1984 mit einem - wie viele
meinten - nicht aufzuholenden technischen Rückstand gegen-
über der führenden IT-Nation USA startete, zu einem der größ-
ten und leistungsfähigsten Wissenschaftsnetze weltweit, das
national 700 Einrichtungen mit mehr als 2 Millionen Studieren-
den, Wissenschaftlern und Mitarbeitern an den Einrichtungen
mit einem für die Wissenschaft maßgeschneiderten Netz und
Datendiensten versorgt.
Klaus Ullmann war mit der Fähigkeit ausgestattet, künftige Ent-
wicklungen und Anforderungen frühzeitig zu erkennen und mit
innovativen Ideen zu beantworten. Dem ist heute ein von der Wis-
senschaft in Eigenregie betriebenes Wissenschaftsnetz ebenso
zu verdanken wie ein Dienstangebot, das eng mit den Arbeits-
prozessen in der Wissenschaft verzahnt ist. Ein breites Portfolio
von nutzbaren Werkzeugen und europaweit integrierten Dien-
sten wie DFN-AAI, DFN-PKI, einem Maßstäbe setzenden Video-
konferenz-Dienst oder kooperative Konzepte der Wissenschaft
wie DFN-Roaming prägen inzwischen das Profil des Deutschen
Forschungsnetzes.
auf Klaus Ullmann
7DFN Mitteilungen Ausgabe 80 |
Immer wieder war es dabei Klaus Ullmanns große Weitsicht und
sein kluges Verhandlungsgeschick, von dem die Wissenschaft pro-
fitierte. Sofort nach dem Mauerfall im November 1989 drängte
Klaus Ullmann darauf, Kontakt zur Netzarbeitsgruppe der Aka-
demie der Wissenschaften in Ost-Berlin aufzunehmen. Gemein-
sam mit den Netzwerkern der Akademie gelang es, Ministerien
in Ost und West an einen Tisch zu bringen und noch im Frühjahr
1990 die ersten Institute in der DDR mit Anschlüssen an das Deut-
sche Forschungsnetz zu versorgen und damit den Grundstein für
eine baldige Erweiterung des Wissenschaftsnetzes (Er-WiN) auf
das Gebiet der DDR zu organisieren.
Gerade auch in schwierigen Situationen zeigte Klaus Ullmann
dabei Umsicht und großes Verhandlungsgeschick. So gelang es
ihm stets, den DFN-Verein gerade aus schwierigen Situationen
gestärkt hervor gehen zu lassen. Dabei ging seine Durchsetzungs-
fähigkeit nie zu Lasten zwischenmenschlich gewinnender Um-
gangsformen und eines versöhnlichen Miteinanders.
Klaus Ullmanns Vision einer von der Wissenschaft selbst bestimm-
ten Netzinfrastruktur ging weit über die nationale Perspektive
hinaus. Von Anfang an gehörte er zu den treibenden Kräften für
ein europäisches Wissenschaftsnetz, das mit Netzen in ande-
ren Weltregionen verbunden ist. Ausgestattet mit überaus gro-
ßer Schaffenskraft engagierte er sich für den Aufbau eines euro-
päischen Netzverbundes, der 1986 mit RARE startete und heute
in Gestalt des Multi-Gigabit-Backbones GÉANT über 30 europäi-
sche Staaten untereinander und mit Netzen auf allen Kontinen-
ten verbindet. Als engagierter und zutiefst überzeugter Europä-
er hat Klaus Ullmann einen großen Anteil daran, dass Europa zu
einer der am leistungsstärksten vernetzten Wissenschafts-Regi-
onen im Informationszeitalter heranwachsen konnte. Mehrmals
wurde ihm dabei die Ehre und Aufgabe zuteil, der europäischen
Netzwerkorganisation DANTE als Vorstand vorzustehen.
Im Dienste der Wissenschaft engagierte sich Klaus Ullmann da-
rüber hinaus in einer Vielzahl nationaler und internationaler Gre-
mien und Initiativen und unterstützte diese mit seiner vertieften
Kenntnis über die Herausforderungen beim Aufbau nationaler
und internationaler Organisationen der Wissenschaft.
Klaus Ullmann hat durch sein engagiertes und weitsichtiges Wir-
ken sehr zum Ansehen und zur Leistungsfähigkeit des Deutschen
Forschungsnetzes beigetragen. Aufgrund seiner freundlichen und
ruhigen Art mit Menschen umzugehen sowie seiner großen Hilfs-
bereitschaft und Integrationsfähigkeit wird er nicht nur den Kol-
legen und Freunden, sondern auch den vielen Nutzern und Part-
nern des DFN-Vereins unvergessen bleiben.
Prof. Dr. Wilfried Juling und Jochem Pattloch
9WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 |
WissenschaftsnetzReine E-Mail
von Christian Grimm und Marcus Pattloch
Speicherdienste im DFN
von Ulrich Kähler
Toolset für Schwachstellenanalysen und
Qualitätssicherung im Netz
von Martin Gründl und Susanne Naegele-Jackson
Kurzmeldungen
10 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ
Der DFN-Verein plant derzeit den Aufbau eines Dienstes, der das Aufkommen uner-
wünschter und schädlicher, d. h. mit Spam oder Malware (Viren, Würmer, Trojaner
etc.) verseuchter E-Mails im Wissenschaftsnetz reduziert. Neben der Entlastung all-
täglicher Kommunikationsvorgänge soll der Dienst vor allem auch das Sicherheits-
niveau im Wissenschaftsnetz und bei den Einrichtungen weiter verbessern und die
Mail-Services in den Einrichtungen entlasten.
Text: Dr. Christian Grimm (DFN-Verein), Dr. Marcus Pattloch (DFN-Verein)
Reine E-Mail – DFN-Verein plant Dienst gegen Spam und Malware
Foto: © ra-photos, Istockphoto
11WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 |
Einleitung
Auch wenn die Anzahl an Zustellversuchen
von Spam heute rückläufig ist, so stellen
E-Mails weiterhin das Haupt-Einfallstor
für Schadsoftware dar. Insgesamt gese-
hen nimmt das Aufkommen „seriöser“
E-Mails sogar zu, so dass E-Mail noch über
längere Sicht für Cyberkriminalität einer-
seits und illegale Werbung andererseits
missbraucht werden wird. Der dringende
Bedarf für einen hochqualitativen Schutz
vor verseuchten E-Mails ist daher auch
langfristig gegeben.
Bei der Bündelung des Betriebs eines Diens-
tes zur Spam- und Malware-Abwehr erge-
ben sich Kosten-Synergien, da kostenpflich-
tige Komponenten nicht von jeder Einrich-
tung einzeln angeschafft werden müssen.
Zudem werden die Anwender beim Betrieb
ihres lokalen E-Mail-Services entlastet, da
sie keine eigenen Maßnahmen zur Erken-
nung von Spam und Malware in E-Mails
mehr vorsehen müssen.
Die Ergänzung bestehender Sicherheits-
Infrastrukturen im DFN um einen von
allen Anwendern nutzbaren Dienst zur
Spam- und Malware-Abwehr ist bereits
unter den Entwicklungsaktivitäten im ak-
tuellen F&E-Rahmenprogramm des DFN-
Vereins vorgesehen. Insbesondere im Be-
reich sicherheitsrelevanter Dienste sind
durch das langjährige enge Zusammen-
wirken von DFN-NOC und DFN-CERT Ge-
schäftsprozesse etabliert, die schnelle
und angemessene Reaktionen auf akute
Sicherheitsvorfälle ermöglichen. Diese
Geschäftsprozesse sollen zukünftig auch
von den Erkenntnissen profitieren, die
aus dem Betrieb einer Dienstleistung zur
Spam- und Malware-Abwehr erwachsen
können.
Vor diesem Hintergrund wird der DFN-Ver-
ein die im Weiteren beschriebene Dienst-
leistung zur Spam- und Malware-Abwehr
aufbauen. Dabei sollen sich die Anwender
in einer vorgeschalteten Testphase ab vo-
raussichtlich August 2011 von der Qualität
geführte Entwicklung greift der Dienst auf
langjährige Erfahrung und großes Know-
How bezüglich der Maßnahmen zum
Schutz vor verseuchten E-Mails zurück. Zu-
dem wird für kritische Komponenten wie
z. B. die Virenerkennung auf Lösungen von
ggf. verschiedenen Herstellern zurückge-
griffen. Insgesamt wird hierdurch ein ho-
hes Maß an Zuverlässigkeit bei der Erken-
nung verseuchter E-Mails möglich, die ei-
ne mindestens gleichwertige Qualität des
Dienstes gegenüber den bereits heute ge-
bräuchlichen Verfahren gewährleistet.
Rechtliche Absicherung:
Neben dem Schutz vor missbräuchlicher
Verwendung personenbezogener Daten
oder der unbefugten Einsichtnahme ist
auch die gesicherte Weiterleitung von E-
Mails durch rechtliche Vorgaben geschützt.
Eingriffe durch den Dienst, die die ord-
nungsgemäße Übermittlung von E-Mails
verhindern könnten, werden konsequent
vermieden. So werden E-Mails weder ge-
löscht noch in Teilen unterdrückt, die In-
halte bleiben unverändert und betriebsbe-
dingte Verluste von E-Mails können nahezu
vollständig ausgeschlossen werden.
Architektur
Eine grundlegende Annahme bei der Pla-
nung des DFN-Dienstes ist, dass die An-
wender weiterhin einen lokalen E-Mail-
Service für ihre Nutzer betreiben. Daher
ist der DFN-Dienst so konzipiert, dass un-
erwünschte E-Mails vom lokalen E-Mail-
Service ferngehalten bzw. soweit vorver-
arbeitet werden, dass sie ohne weitere
inhaltliche Prüfung durch den lokalen
E-Mail-Service automatisch in geeignete
E-Mail-Verzeichnisse der Nutzer einsor-
tiert werden können. Die grundlegende
technische Umsetzung des DFN-Dienstes
führt somit zu dem in Abbildung 1 darge-
stellten Ansatz.
der neuen Dienstleistung selbst überzeu-
gen können.
Insgesamt ist geplant, dass die Anwender
von DFNInternet diese Dienstleistung oh-
ne zusätzliches Entgelt nutzen können. Sie
soll somit die nächste Leistungssteigerung
des Dienstes DFNInternet werden und da-
bei durch eine möglichst breite Nutzung
durch die Anwender zu einem insgesamt
steigenden Sicherheitsniveau im Deut-
schen Forschungsnetz beitragen.
Grundsätze und Qualitätsanfor-derungen
E-Mail ist ein zentraler Dienst für die Kom-
munikation aller Nutzer im Wissenschafts-
netz. Die einwandfreie Funktion von E-Mail
ist eine Grundlage vieler Prozesse in For-
schung und Lehre (kurz: F&L-Prozesse). Bei
der Verarbeitung von E-Mails sind sowohl
datenschutzrechtliche als auch strafrecht-
liche Aspekte mit größter Sorgfalt zu beach-
ten. Zur Planung der Dienstleistung ist da-
her eine Reihe von Grundsätzen und Qua-
litätsanforderungen festzuhalten.
Vertraulichkeit:
Die Sensibilität der Daten – jede E-Mail liegt
vollständig und sofern unverschlüsselt
auch im Klartext vor – erfordert höchste
Vertraulichkeit und Integrität des Diens-
tes. Ziel ist es daher, durch eine durch den
DFN-Verein beherrschte Betriebsumge-
bung den bestmöglichen Schutz der Da-
ten zu gewährleisten.
Verfügbarkeit:
Neben einem hohen Niveau an Vertraulich-
keit und Integrität ist eine durchgehende
Verfügbarkeit des Dienstes unerlässlich.
Diese wird durch den Einsatz geeignet di-
mensionierter und im Wissenschaftsnetz
verteilter Systeme, die den Dienst erbrin-
gen, sowie eine vor Angriffen geschützte
Betriebsumgebung gesichert.
Zuverlässigkeit:
Durch die in enger Abstimmung mit den
Anwendern im Wissenschaftsnetz durch-
12 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ
Der DFN-Dienst lässt sich in zwei Kompo-
nenten aufteilen:
1. Entscheidung über die Annahme
Die Entscheidung über die Annahme von
E-Mails wird anhand von zwei Kriterien
vorgenommen: Durch Prüfung über Black-
lists, ob der Versender-Server als bekannter
Spam-Versender gelistet ist, sowie durch
Prüfung gegenüber dem Mailserver des
Anwenders, ob die in der E-Mail angege-
bene E-Mail-Adresse des Empfängers exis-
tiert. Bei nicht vertrauenswürdigem Ver-
sender-Server oder bei unbekannter Mail-
Adresse des Empfängers wird die Annah-
me der E-Mail verweigert und die weitere
Bearbeitung der E-Mail verbleibt bei dem
Versender-Server.
2. Inhaltsbasierte Bewertung
Nach erfolgter Annahme wird jede E-Mail
einer zweistufigen inhaltsbasierten Bewer-
tung unterzogen, die die E-Mail auf Mal-
ware sowie auf ihren Spamcharakter hin
prüft. Die E-Mail wird hierbei durch zusätz-
liche E-Mail-Header markiert, die das Er-
gebnis der Bewertung enthalten. Auf Ba-
sis dieser Informationen kann die weite-
re Verarbeitung der E-Mail durch den lo-
kalen E-Mail-Service erfolgen.
Rechtliche Aspekte
Die beiden Komponenten des Dienstes
greifen zu unterschiedlichen Zeitpunk-
ten während des typischen Kommunika-
tionsablaufs zur Übertragung von E-Mails
ein. Daraus ergibt sich, dass die rechtlichen
Aspekte je nach Komponente unterschied-
lich betrachtet werden müssen:
Die Entscheidung über die Annahme (Black-
list) wertet lediglich Informationen aus
der ersten Phase bei der Übermittlung von
E-Mails aus: IP-Adresse des Versender-Ser-
vers sowie E-Mail-Adresse des Empfängers.
Anhand dieser Informationen wird ent-
schieden, ob die Annahme, d.h. die voll-
ständige Übermittlung der E-Mail vom Ver-
sender-Server zugelassen wird. Wird die An-
nahme abgelehnt, verbleibt auch die Zu-
ständigkeit für die weitere Verarbeitung
der E-Mail bei dem Versender-Server, ein-
schließlich ggf. erforderlicher Mitteilung
der Unzustellbarkeit an den Versender.
Die inhaltliche Bewertung der E-Mail greift
erst nach der Annahme ein. Mit der Annah-
me wird dem Versender-Server auch signa-
lisiert, dass die Zuständigkeit für die wei-
tere Übermittlung der E-Mail an den Emp-
fänger durch den DFN-Dienst übernommen
wird. Dies schließt sowohl die unverzügli-
che Weiterleitung an den Empfänger als
auch die ggf. erforderliche Mitteilung der
Unzustellbarkeit an den Versender ein.
Der DFN-Verein hat im Vorfeld der Planun-
gen seine Forschungsstelle Recht damit be-
auftragt, rechtliche Aspekte beider Kom-
ponenten eingehend zu untersuchen. Die
Ergebnisse lieferten keine Anhaltspunkte,
die eine solche Durchführung des Dienstes
aus juristischer Sicht in Frage stellen.
Betriebsmodelle und Umsetzung
Eine denkbare komplette Auslagerung des
Dienstes an einen externen Dienstleister
käme angesichts der Notwendigkeit, die
volle Herrschaft über den Dienst und ins-
besondere die Daten in der Wissenschaft
zu halten, nicht in Frage. Somit ergeben sich
für die Realisierung des Dienstes im We-
sentlichen zwei Alternativen, die so auch
bereits heute bei den Anwendern im Ein-
satz sind: Eine größere Zahl von Anwendern
im DFN betreibt ihre hausinterne Dienst-
leistung zur Abwehr verseuchter E-Mails
auf Basis von integrierten Anwendungs-
lösungen wie z. B. IronPort von Cisco oder
eXpurgate von eleven. Ein anderer großer
Teil der Anwender setzt auf eine höhere
Fertigungstiefe mit einer Trennung der Hard-
ware von den benötigten Software-Kompo-
nenten zur Spam- und Malware-Erkennung.
Um eine sachgerechte Entscheidung für
eines der Modelle zu treffen, hat der DFN-
Verein in einem Feldversuch beide Ansät-
ze untersucht und miteinander verglichen.
Die Ergebnisse dieses Feldversuches zeig-
ten, dass in Hinblick auf die Qualität der
Dienstleistung eine Lösung mit höherer
Fertigungstiefe den integrierten Lösun-
Abb. 1: Komponenten zur Abwehr von E-Mails mit Spam und Malware
Domain des Versenders DFN-Dienst Domain des Empfängers
Client
Versender -
Server
Bewerter Versender - Server
E-Mail - Adresse
BewerterSpam,
Malware
MailserverMail
Client
Versender Empfänger
Verifizierung
E-Mail-Adresse
Übermittlung an
Mailserver
des Empfängers
Entscheidung
über Annahme
Inhaltsbasierte
Bewertung
Übergabe an
Empfänger
Kriterien,
SignaturenBlacklists
Inbox
Spam
Malware
13WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 |
gen nicht nachsteht. Da die Lösung mit
höherer Fertigungstiefe insgesamt besse-
re Möglichkeiten für eine vom DFN-Ver-
ein selbst bestimmte innovative Weiter-
entwicklung eröffnet, soll die Dienstleis-
tung zur Spam- und Malware-Abwehr nach
diesem Modell, d. h. mit einer Trennung
der Hardware von der eingesetzten Soft-
ware erfolgen.
Für die geplante Dienstleistung soll zu-
nächst ein redundanter Verbund von Li-
nux-basierten PC-Servern aufgebaut wer-
den. Als Software-Basis werden die Kom-
ponenten Postfix und SpamAssassin zum
Einsatz kommen, mit der der DFN-Verein
bereits eine langjährige gute Betriebser-
fahrung im Kontext des WiNShuttle-Diens-
tes hat. Zur Spam-Abwehr werden Black-
lists kommerzieller Anbieter wie z.B. Spam-
haus.org verwendet. Ergänzend werden
zur Erkennung von Spam und Malware
Softwareprodukte wie z. B. Sophos Anti-
Virus oder Avira Mailgate Suite eingesetzt.
Die Ergebnisse des Feldversuches legen
nahe, dass es sinnvoll sein kann, mehre-
re Programme zur Erkennung von Spam-
und Malware zu kombinieren, um so ein
weiter verbessertes Detektionsverhalten
zu erreichen.
Die Vorteile dieser Lösung sind in mehre-
ren Aspekten zu sehen. So bietet ein tech-
nisch selbstbestimmtes System bessere
Möglichkeiten als eine integrierte Anwen-
dungslösung, um innovative Verfahren zur
Abwehr verseuchter E-Mails zeitnah umset-
zen zu können. Darüber hinaus ist durch
die Möglichkeit, einzelne Teilkomponen-
ten der Dienstleistung auszutauschen, für
den DFN-Verein die Gefahr, in die Abhän-
gigkeit der Produktpolitik (und ggf. auch
Preispolitik) einzelner Hersteller zu gera-
ten, auf ein auch langfristig kalkulierba-
res Maß reduziert.
Wesentliche Kosten für den Dienst ergeben
sich durch die Server-Systeme sowie die
Software zur Spam- und Malware-Erken-
nung. Für beide Komponenten existieren
mehrere gleichwertige, d.h. konkurrieren-
de Produkte am Markt. Plötzliche Kosten-
steigerungen, etwa bei Ausbau und Erneu-
erung der Server-Systeme oder bei Lizenz-
Verlängerung der Malware-Filter, sind nicht
zu erwarten bzw. können durch die Wahl
alternativer Anbieter vermieden werden.
Die Kostenkalkulation des Dienstes kann
somit auch langfristig als stabil und damit
planungssicher angesehen werden.
Um den für die Anwender wesentlichen As-
pekt der Dienstqualität geeignet bewer-
ten zu können, wird der DFN-Verein be-
reits im Sommer 2011 erste Produktions-
systeme zur Nutzung bereitstellen. Der Re-
gelbetrieb des Dienstes ist mit Beginn des
Jahres 2012 beabsichtigt.
Ausblick
Der DFN-Dienst zur Spam- und Malware-
Abwehr wird perspektivisch als nächste
Stufe der Leistungssteigerung des DFNIn-
ternet-Dienstes angeboten. Wesentliches
Argument hierfür ist die allen Anwendern
zugutekommende Verbesserung des all-
gemeinen Sicherheitsniveaus im Wissen-
schaftsnetz, welche bei flächendeckender
Nutzung des DFN-Dienstes zusätzlich ver-
stärkt wird. Es ist zu erwarten, dass aus
dem fachlichen Dialog im DFN-Verein, der
sich über die Ausschüsse und Foren kana-
lisiert, in Zukunft mit einer weiteren Ent-
wicklung des Leistungsspektrums gerech-
net werden kann. Einige Ideen zeichnen
sich dafür bereits ab. Treibende Kraft für
diese Innovationen sollen – im besten Sin-
ne der Governance-Prinzipien des DFN-Ver-
eins – dabei ausschließlich die Bedarfe der
Anwender sein. M
Foto: © Janine Wittig, photocase
14 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ
Speicherdienste im DFN
Text: Ulrich Kähler (DFN-Verein)
Mit dem Wissenschaftsnetz X-WiN steht eine Plattform zur Verfügung, die einen Trans-
port großer Datenmengen ermöglicht, wie sie z.B. täglich in Hochschulen durch die
Datensicherungen der Nutzer anfallen. Hierbei gibt es inzwischen viele Vorhaben, bei
denen sich Wissenschaftseinrichtungen bei der entfernten Speicherung von Datensi-
cherungen untereinander helfen. Von Seiten seiner Mitglieder wurde der DFN-Verein
aufgefordert, eine vermittelnde Rolle bei der Organisation solcher Initiativen einzu-
nehmen. Für Einrichtungen, die Bedarf an externem Speicherplatz haben, hat der DFN-
Verein eine Liste von Anbietern aus dem Wissenschaftsbereich zusammengestellt.
Mit der seit Einführung des Wissenschafts-
netzes X-WiN verfügbaren Bandbreite und
Dienstqualität ist es möglich, die im Um-
feld von Forschung und Lehre etablierten
Arbeitsabläufe (F&L-Prozesse) bei der Spei-
cherung von Daten über das eigene lokale
Netz hinaus auch auf entfernte Standor-
te auszudehnen. Diese entfernte Daten-
speicherung wird heute z.B. in Großpro-
jekten verschiedener wissenschaftlicher
Communities, unter anderem für Experi-
mentdaten oder bei der Sicherung von Ser-
ver- und Nutzerdaten in den Einrichtun-
gen genutzt.
Bei der Sicherung von Server- und Nutzer-
daten in den Einrichtungen gibt es eta-
blierte Konzepte, die insbesondere auch
die Speicherung von Zweitkopien der Da-
tensicherungen an einem entfernten Ort
zum Schutz gegen Datenverlust umfassen.
Mehrere Einrichtungen im DFN-Verein ha-
ben dazu bereits bilaterale und multilatera-
le Vereinbarungen getroffen. Aus verschie-
denen Gründen nehmen jedoch nicht alle
Einrichtungen im DFN-Verein an solchen
Initiativen teil.
Von Seiten seiner Mitglieder wurde der
DFN-Verein gebeten, die Moderation sol-
cher Datenspeicherungsvereinbarungen
zu übernehmen.
Die von den Mitgliedern genannten Grün-
de für diese Anfrage sind u.a.:
Finanzierung: Mit Auslaufen des Hoch-
schulbauförderungsgesetz (HBFG) wird
die Investition in lokale Infrastrukturen
in den Hochschulen nicht mehr zusätz-
lich vom Bund gefördert, so dass es für
viele Einrichtungen zunehmend schwie-
riger wird, die notwendige technische Wei-
terentwicklung von Datenspeichern dau-
erhaft zu finanzieren.
Vertrauen: Viele Einrichtungen wollen ihre
Daten nur innerhalb des von ihnen als ver-
trauenswürdig betrachteten Bereiches der
Wissenschaft ablegen. Sie wünschen sich
vom DFN-Verein, dass er für solche Mög-
lichkeit Hilfestellung bietet.
Neue Herausforderungen: Viele Einrichtun-
gen sehen sich bezüglich ihrer IT-Dienste
zunehmend neuen Herausforderungen ge-
genübergestellt, wie sie z.B. bei dem viel-
fach angestrebten integrierten Informati-
onsmanagement auftreten. Die dafür not-
wendigen personellen und wirtschaftlichen
Ressourcen versuchen sie auch durch eine
Verringerung der eigenen Fertigungstiefe
bei klassischen IT-Diensten wie etwa bei
der Datensicherung zu erschließen. Die
Einrichtungen haben jedoch ein starkes
strategisches Interesse daran, die Funkti-
onsherrschaft über diese klassischen IT-
Dienste zu bewahren, um insbesondere ih-
re selbstbestimmte Innovationsfähigkeit
nicht zu verlieren. Aus diesem Grunde wün-
schen sich diese Einrichtungen, dass sich
der DFN-Verein mit der entfernten Daten-
speicherung befasst, weil sie so an der Aus-
gestaltung von entsprechend neu einzu-
richtenden F&L-Prozessen selbst mitwir-
ken können.
Organisationsmodell: Es gibt Einrichtun-
gen, die keinen Partner für die entfernte
Speicherung einer Zweitkopie gefunden
haben. Diese wünschen eine über den DFN-
Verein organisierte Unterstützung.
15WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 | Fo
to: ©
Isto
ckp
ho
to
Economy-of-Scale: Die Kosten für die Spei-
cherung von Daten weisen eine hohe Eco-
nomy-of-Scale auf, so dass es für die Ein-
richtungen im DFN-Verein auch wirtschaft-
lich attraktiv ist, zu gemeinschaftlich or-
ganisierten Lösungen zu kommen.
Netztechnische Machbarkeit
Zu prüfen war, ob die heutigen Anschluss-
kapazitäten der Teilnehmer an den Dienst
DFNInternet eine entfernte Datensiche-
rung innerhalb zumutbarer Zeiträume er-
lauben. Die Untersuchung zeigte, dass ei-
ne Nutzung des Wissenschaftsnetzes für
Speicherdienste bereits mit den heutigen
Anschlussbandbreiten der Einrichtungen
an den Dienst DFNInternet technisch prak-
tikabel ist.
Darüber hinaus können für die Anwender
am Deutschen Forschungsnetz zusätzlich
auch spezielle VPN-Anschlüsse für die Nut-
zung von Speicherdiensten geschaltet wer-
mationen zu den Kosten der Datenspei-
cherung.
Eine Liste der Einrichtungen, die einen Spei-
cherdienst anbieten, hat der DFN-Verein
auf seinen www-Seiten für seine Mitglie-
der veröffentlicht:
https://www.dfn.de/verein/mv/intern/
Zu einem späteren Zeitpunkt kann geprüft
werden, ob sich neben den bereits beste-
henden Speicherverbünden ein Bedarf an
einem über den DFN-Verein organisierten
Speicherdienst manifestiert. Hierzu sollte
unter anderem geprüft werden, wie sich
der Bedarf und die Anwendungsszenari-
en der Mitglieder hinsichtlich eines Spei-
cherdienstes entwickelt haben, wie sich
die Angebote von Speicherdiensten außer-
halb der Wissenschaft weiter entwickeln
und ob durch diese externen Angebote ein
weitergehender Handlungsbedarf für die
Mitglieder des DFN-Vereins entsteht. M
den, für die die Geschäftsstelle des DFN-
Vereins auf Anfrage ein jeweils maßge-
schneidertes Konzept in technischer Hin-
sicht und entlang der in der Mitgliedschaft
vereinbarten Kostenumlage auch bezüg-
lich des Entgeltes macht.
Insgesamt kann festgehalten werden, dass
ein Speicherdienst mit der heutigen Netz-
infrastruktur des DFN realisierbar ist.
Organisatorisches Konzept
Da bereits eine Vielzahl von Anwendern
im Deutschen Forschungsnetz Speicher-
dienste für andere Anwender organisieren,
bietet es sich an, diese Strukturen zu öff-
nen und für alle Mitglieder des DFN-Ver-
eins und Anwender des Wissenschaftsnet-
zes zugänglich zu machen. Mitglieder, die
Speicherbedarf haben, können über den
DFN-Verein Kontaktinformationen zu den
bereits organisierten Speicherverbünden
erhalten. Sie erhalten dort auch die Infor-
16 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ
Toolset für Schwachstellen-analysen und Qualitäts-sicherung im Netz
Text: Martin Gründl (Regionales Rechenzentrum Erlangen, RRZE), Dr. Susanne Naegele-Jackson (RRZE)
Kommt es zu Störungen im Netz, gelingt es nicht immer leicht, den Übertragungs-
engpass zu lokalisieren. Zwar lassen sich Störungen im Kernnetz des X-WiN leicht
erkennen, lokale Netze der Einrichtungen oder die Verbindungen innerhalb eines
Clusters jedoch liegen für die Netzwerkdiagnostik bislang im toten Winkel. Abhilfe
schafft eine spezielle Diagnosesoftware, die auf einfache Anwendung ausgelegt ist
und künftig auf Plug-Computern von der Größe eines Netzteils flexibel im LAN- und
WAN-Bereich eingesetzt werden kann. Damit entsteht eine Ende-zu-Ende-Sicht auf die
zu untersuchende Verbindung.
Foto
: © Serg
ey YAko
vlev, foto
lia
17WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 |
Verminderungen der Netzqualität wie Verbindungsabbrüche, ge-
ringer Durchsatz oder Verzögerungsschwankungen sollten im
Netzbetrieb rasch beseitigt werden. Um derartige Faktoren fest-
stellen und durch eine systematische Diagnose beheben zu kön-
nen, wird im DFN-Labor am Regionalen Rechenzentrum Erlangen
(RRZE) der Friedrich-Alexander Universität Erlangen-Nürnberg im
Auftrag des DFN-Vereins an der Entwicklung des TSS Troubleshoo-
ting Service gearbeitet. Dieser neue Service wird es in Zukunft er-
möglichen, dass beispielsweise bereits vor einer Videokonferenz
getestet werden kann, ob die Verbindungsqualität von Punkt A
zu Punkt B ausreichend ist und die Applikation des Nutzers mit
der nötigen Dienstqualität ausgeführt werden kann.
Zum Funktionsumfang von TSS zählen prinzipielle Netzfunkti-
onstests wie Ping und Traceroute, darüber hinaus kann aber mit
TSS auch die Funktionalität von Netzservices wie DHCP oder DNS
überprüft werden. TSS erlaubt zudem die Bestimmung von pro-
tokoll- und anwendungsspezifischen Parametern und bietet die
Möglichkeit, Werkzeuge zur Bestimmung diverser IP Performance
Metrics bedienungsfreundlich einzusetzen.
Bei TSS handelt es sich um eine Weiterentwicklung der perf-
SONAR-Lite TSS Implementierung [1], die für das Grid Projekt
EGEE-III (Enabling Grids for E-sciencE) zur schnellen Diagnose bei
Netzproblemen in der weltweiten Grid Infrastruktur entwickelt
wurde. Das generelle Architekturkonzept aus dem EGEE-III-Pro-
jekt mit einem zentralen Server und verteilten Sensoren wurde
beibehalten. Der zentrale Webserver kommuniziert über einen
abgesicherten Kanal mit den Sensoren und stellt die Schnitt-
stelle für die Benutzer zur Verfügung. Dieses Webserver Inter-
face führt den Benutzer durch die Auswahl der entsprechenden
Messtypen und Parameter und leitet schließlich die entsprechen-
den Messaktionen über eine SSL-Verbindung an die Sensoren des
Systems weiter. Die Sensoren nehmen ausschließlich über diese
Verbindung Befehle entgegen, führen sie aus und liefern die Er-
gebnisse wieder an den Server zurück. Neu ist an der Weiter-
entwicklung von TSS, dass es sich bei diesen Sensoren nicht um
vollwertige Server wie z.B. HADES-Messstationen handeln muss,
sondern dass diese Sensoren unter anderem auch auf Embed-
ded-Linux-Geräten betrieben werden (siehe Abb. 3a und 3b) und
prinzipiell auf Debian-Linux Systemen beliebiger Architekturen
aufgesetzt werden können. Im Gegensatz zu einem HADES-Mess-
rechner, der aufgrund seiner erweiterten technischen Ausstattung
vor allem im Bereich des Zeitverhaltens sehr viel präzisere Mes-
sungen und Durchsatzmessungen bis in den Bereich von über zehn
Gigabit pro Sekunde durchführen kann, haben die hier eingesetzten
Embedded-Linux-Geräte „SheevaPlug“ [2] sehr geringe Anschaf-
fungskosten (ca. 100 Euro) und benötigen lediglich eine Netz-
werkverbindung sowie einen Stromanschluss, um den Be-
trieb aufnehmen zu können. Das Linux-Betriebssystem dieser
Sensoren wird von einer SD-Karte gestartet, sodass im Fehler-
fall keine langwierige und kostenintensive Wiederherstellung er-
forderlich ist, da lediglich die SD-Karte getauscht werden muss,
beziehungsweise ein neues Image auf diese Karte geladen wer-
den kann.
Abb. 1: Ablauf einer Messung mit SheevaPlug in Einrichtung 1 und einem Linux-Server mit TSS-Sensor-Software
Einrichtung 1 Einrichtung 2Network Operation Center DFN-NOC
1. Anfrage 5. Ergebnis
TSSServer
2. Request 2. Request
4. Response 4. Response
3. Messung
X-WiN
SheevaPlug
Linux-Servermit TSS- Sensor- Software
18 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ
Wie bei der EGEE-III Implementierung ist
das Toolset so angelegt, dass Messungen
und Abfragen on-demand über begrenz-
te Zeitintervalle erfolgen können. Dies
hat den Vorteil, dass – im Gegensatz zum
Netzwerk Monitoring – bei Netzproble-
men gezielt Messdaten über bestimmte
Verbindungsstrecken angefordert werden
können, ohne dass eine ständige Hinter-
grundüberwachung mit kontinuierlichen
Messungen und entsprechendem Daten-
volumen über 24 Stunden pro Tag zwin-
gend nötig ist.
Alle Tools können remote aufgerufen
werden, d.h. bei einem Netzproblem zwi-
schen einem Netzknotenpunkt A und ei-
nem Punkt B kann ein Netzwerkadministrator mit den erfor-
derlichen Zugangsrechten von einem entfernten Netzknoten-
punkt C aus die Tools von Punkt A oder B für eine Ferndiagnose
starten und so die Ausfallstrecke zwischen A und B untersuchen
(siehe Abb. 1). Selbst beim DNS Lookup-Service kann dies von
Vorteil sein, insbesondere dann, wenn eine Abfrage zu einem in-
ternen Host über einen lokalen DNS-Server interne und gegebe-
nenfalls detailliertere Informationen liefern kann, als über eine
globale DNS-Abfrage von außen zur Verfügung gestellt wird.
Durch die kleine, sehr handhabbare Größe der eingesetzten Em-
bedded-Systeme ist ein mobiler Einsatz dieser Geräte leicht mög-
lich. Unterstützt wird dies in der Implementierung durch die op-
tionale Nutzung von DHCP, wobei die aktuelle Netzwerkkonfi-
guration des Sensors jeweils bei Aktivierung der Schnittstelle
an die zentrale Instanz gemeldet und dort historisiert abgelegt
wird. Falls über einen längeren Zeitraum keine Verbindung zum
zentralen Server hergestellt werden kann, so ist eine automati-
sche Rückkehr zur vorherigen Konfiguration möglich.
Abbildung 2 gibt einen genaueren Überblick über das erweiterte
Toolset: Die Werkzeuge unterteilen sich in „Basic Diagnostics“,
„IP Performance Metrics“ und „IPv6 Diagnostics“. Zu den „Basic
Diagnostics“ zählen Werkzeuge wie Ping, Traceroute, DHCP Dis-
covery, DNS Lookup und die Abfrage des NTP Status; Tools be-
züglich „IP Performance Metrics“ sind OWAMP (One-Way Active
Measurement Protocol) [3] (siehe Abb. 4) zur Bestimmung des
One-Way Delay und Iperf [4] für Durchsatzmessungen. Zum An-
gebot der „IPv6 Diagnostics“ gehören derzeit IPv6 Ping, IPv6 Tra-
ceroute und Router Discovery.
Abb. 3a: SheevaPlug im Betrieb
Foto: © Creative Commons CC BY 2.0, Tim Lossen, BerlinAbb. 3b: SheevaPlug, geöffnet
Foto: © Creative Commons CC BY 2.0, Tim Lossen, Berlin
Abb. 2: Verfügbare Werkzeuge im erweiterten Toolset von TSS
IP Performance Metrics
OWAMP
Iperf TCP
Iperf UDP
IPv6 Diagnostics
IPv6 Ping
IPv6 Traceroute
Router Discovery
Ping
DHCP Discovery
DNS Lookup
NTP Status
Traceroute
Basic Diagnostics
19WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 |
Die Authentifizierung der Benutzer erfolgt über X.509-Zertifika-
te, um eine eindeutige und zuverlässige Identifikation sicher-
stellen zu können. Der momentan zur Verfügung stehende Pro-
totyp von TSS wurde in erster Linie für einen Einsatz innerhalb
eines Network Operation Center entwickelt, daher ist nur eine
Berechtigungsstufe vorgesehen. Es ist vorgesehen, weitere Be-
rechtigungsstufen und -hie rarchien in einer Weiterentwicklung
des Prototyps zu implementieren, so dass zum Beispiel Messun-
gen grundsätzlich auch von externen Benutzern durchgeführt
werden können, wobei aber die Art der Messungen und die zu-
gänglichen Messbereiche entsprechend eingeschränkt sind, um
negative Auswirkungen auf den Netzbetrieb auszuschließen.
Ausblick
Mit diesem weiterentwickelten Troubleshooting Service TSS wur-
de eine Lösung geschaffen, welche eine Reihe von Anforderun-
gen im Rahmen von Fehlerbehebung und Qualitätssicherung in
entsprechenden Netzen abdeckt. Durch die verteilte Infrastruk-
tur, welche durch ein zentrales System gesteuert wird und einen
an die jeweiligen örtlichen Gegebenheiten und technischen An-
forderungen angepassten Einsatz von Messpunkten verschiede-
ner Komplexität ermöglicht, wird ein sehr breites Spektrum ab-
gedeckt. Während bei räumlich weit verteilten Systemen sowie
Projekten im Planungsstadium die portable und kostengünsti-
ge SheevaPlug-Lösung mit Sicherheit vorgezogen werden wird,
können für den Betrieb wichtige Projekte mit hohen Qualitäts-
ansprüchen bei Bedarf auch Messpunkte mit leistungsfähige-
ren Servern eingesetzt werden, welche deutlich komplexere und
auch exaktere Messungen erlauben.
Um die Flexibilität und den Nutzwert des hier beschriebenen
Systems weiter zu erhöhen, ist zukünftig die Integration weite-
rer Werkzeuge, wie beispielsweise eine anwendungsspezifische
Simulation von Datenströmen mit geeigneten Werkzeugen, an-
gedacht. Neben den Aspekten der Planung und der Analyse von
Fehlerzuständen ist weiterhin geplant, in einer zukünftigen Ver-
sion automatisiert gesteuerte, periodische Messungen zu un-
terstützen. M
Literatur
[1] Naegele-Jackson S., Gründl M., Hanemann A., PerfSONAR-Lite
TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt,
3. DFN-Forum „Verteilte Systeme im Wissenschaftsbereich“, 26.
und 27. Mai 2010, Universität Konstanz, Lecture Notes in Informa-
tics (LNI) – Proceedings Series of the Gesellschaft für Informatik
(GI), Paul Müller, Bernhard Neumair, Gabi Dreo Rodosek (Hrsg.),
Volume P-166, Bonn 2010, pp. 127-136, ISBN 978-3-88579-260-4, ht-
tp://subs.emis.de/LNI/Proceedings/Proceedings166/P-166.pdf
[2] Sheevaplug Development Kit, http://plugcomputer.org/
[3] OWAMP – An Implementation of the One-Way Active Mea-
surement Protocol, http://www.internet2.edu/performance/
owamp/
[4] Iperf – http://iperf.sourceforge.net/
Abb. 4: Webschnittstelle des TSS Troubleshooting Service
20 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ
Kurzmeldungen
Gemeinsame Plattform für virtuelle Netze
Unterschiedliche virtuelle e-Infrastruktu-
ren zu verbinden hat sich das Projekt „NOVI
- Networking innovations Over Virtualized
Infrastructures“ zum Ziel gesetzt. Damit,
so die Initiatoren, soll das Konzept des „Fe-
derated Future Internet“ weiterentwickelt
werden. Verschiedenen Arbeitsgruppen soll
mit NOVI die gleichzeitige und übergreifen-
de Nutzung technisch und betrieblich se-
parater virtueller Netze in möglichst einfa-
cher und transparenter Weise ermöglicht
werden. Die Integration soll am Beispiel
der Plattformen von FEDERICA und OneLab
demonstriert werden. NOVI wird sich da-
zu mit der Control Plane, der Data Plane
und dem Service beider Plattformen befas-
sen. Gemeinsam mit der Universität Erlan-
gen wird der DFN-Verein mehrere Experi-
mente im Rahmen von NOVI durchführen.
Zu den Aufgaben des DFN-Vereins gehört
die Einrichtung von virtuellen Teilnetzen –
so genannten Slices – und die Darstellung
von Anwendungsfällen. Die Arbeiten der
Universität Erlangen haben ihren Schwer-
punkt auf der Weiterentwicklung von Mo-
nitoring-Werkzeugen für virtuelle Slices.
Dabei kommen die Systeme HADES und
perfSONAR zum Einsatz, die am DFN-La-
bor in Erlangen entwickelt wurden und
mit denen die Performance-Messungen
im X-WiN durchgeführt werden.
DFN-Verein unterstützt BMBF-Projekt für robuste Weitverkehrs-verbindungen
Die Planung von Kommunikationsnet-
zen soll zu robusten Netzen führen, wo-
bei der Begriff robust auf zwei Arten ver-
standen werden kann: zum einen in ei-
ner wirtschaftlichen Sicht, d.h. dass ein
Netz auch bei unsicherem Nutzerverhal-
ten noch wirtschaftlich betrieben werden
kann, zum anderen in Hinblick auf die Aus-
fallsicherheit, so dass einzelne Ausfälle im
Netz nicht den gesamten Betrieb des Net-
zes gefährden. Durch die Komplexität der
Netze insbesondere durch verschiedene
Netzebenen sind mathematische Model-
lierungen ein wichtiges Planungsmittel,
bei denen jedoch weiterhin wichtige Fra-
gestellungen nur unzureichend gelöst sind.
Unter dem Projektnamen ROBUKOM (Ro-
buste Kommunikationsnetze) untersuchen
insgesamt fünf Gruppen von Mathemati-
kern unter Förderung des BMBF solche Fra-
gestellungen zur Robustheit von Weitver-
kehrsnetzen. Als Anwendungspartner gibt
der DFN-Verein Anregungen für praxisrele-
vante, konkrete Fragestellungen und be-
wertet erzielte Ergebnisse.
www.robukom.de
Immer weniger Dienstausfälle im X-WiN
Bei kontinuierlicher Steigerung der Be-
triebszeiten – die gesamte Betriebszeit al-
ler Anschlüsse im X-WiN betrugt im letz-
ten Jahr über 4.000.000 Stunden – ist ein
deutliches Absinken der Betriebsunter-
brechungen zu beobachten. Als Resultat
dieser Entwicklung verbesserte sich die
über alle Anschlüsse an den DFNInternet-
Dienst gemittelte Verfügbarkeit deutlich.
Während es 2009 noch fast 1.000 Unterbre-
chungsstunden im gesamten X-WiN waren,
was einer Verfügbarkeit von 99,975 Pro-
zent entsprach, waren es 2010 nur noch
622 Stunden. Die Verfügbarkeit ist damit
auf 99,985 Prozent gestiegen. Für den Zeit-
raum April 2010 bis März 2011 liegt die Ver-
fügbarkeit sogar bei weiter verbesserten
99,988 Prozent. Die Verbesserung der Ver-
fügbarkeit ist nicht zuletzt der Einführung
doppelter Anbindungen der Anwender an
das Wissenschaftsnetz zu verdanken. Mehr
als 80 Prozent aller Einrichtungen nutzen
eine zweite Zugangsleitung und sind da-
durch fast vollständig vor Ausfällen ihrer
Verbindung zum X-WiN geschützt. Ein Be-
leg für den Nutzen der doppelten Anbin-
dung ist auch die mittlere jährliche Unter-
brechungsdauer. Für einfach angebunde-
ne Einrichtungen beträgt sie 108 Minuten,
wobei sie bei doppelt angebundenen Ein-
richtungen lediglich drei Minuten beträgt
– und das alles einschließlich angekündig-
ter Wartungsarbeiten.
DFN-Roaming immer beliebter
Circa 5.000 Authentifizierungen werden
derzeit beim DFN-Roaming pro Werktag
registriert. Dabei wurden im Monat April
2011 ca. 50.000 Endgeräte gezählt, die sich
für den Dienst authentifiziert haben. Im
Mittel kommen täglich ca. 400 neue End-
geräte hinzu. Mittlerweile verfügen nicht
wenige Nutzer über mehr als ein eduroam-
fähiges Gerät und nutzen so z.B. einen Lap-
top und parallel ein WLAN-fähiges Smart-
phone. DFN-Roaming kann an 180 Einrich-
tungen im X-WiN mit mehr als 240 Standor-
ten und insgesamt 30.000 WLAN-Hotspots
genutzt werden.
20 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ
21INTERNATIONAL | DFN Mitteilungen Ausgabe 80 |
Supercomputer und ExportkontrolleHinweise zu internationalen wissenschaftlichen Kooperationen
Supercomputer und Exportkontrolle
Supercomputer werden nicht nur von der Wissenschaft und im
zivilen Sektor eingesetzt. Sie werden auch benötigt bei der Kon-
struktion von Massenvernichtungswaffen und deren Trägersys-
temen. Supercomputer gelten daher als Dual-use-Güter. Ihre Aus-
fuhr und jede „technische Unterstützung“ durch ihre Nutzung
unterliegen grundsätzlich den Regeln der Exportkontrolle.
Das Kriegswaffenkontrollgesetz (KWKG), die EG-Verordnung Nr.
428/2009 (sogenannte EG Dual-use VO) und die Außenwirtschafts-
Foto: © Istockphoto
22 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | INTERNATIONAL
verordnung (AWV) definieren den Rechtsrahmen u. a. für Aus-
fuhren von Gütern (Kriegswaffen, Rüstungs- und Dual-use-Güter)
und für die Erbringung von technischer Unterstützung im Zusam-
menhang mit proliferations- (ABC-Waffen, Raketentechnologie)
oder rüstungsrelevanten Endverwendungen. Hinzu kommen em-
bargorechtliche Maßnahmen gegenüber bestimmten Ländern
oder Personen. Aus diesem Rechtsrahmen können sich Restrik-
tionen bei der Nutzung von Supercomputern in Bezug auf be-
stimmte Länder oder Personengruppen ergeben.
Bei jeder internationalen Kooperation zur Nutzung von Super-
computern, und damit mittlerweile auch beim GRID-Computing
ist daher zu beachten, dass das Eröffnen des Zugangs zur Nut-
zung von GRID-Ressourcen durch das dadurch ermöglichte Ar-
beiten an Supercomputern dann exportkontrollrechtlich als ggf.
verbotene oder genehmigungspflichtige technische Unterstüt-
zung bewertet werden kann, wenn diese Nutzung in einem kon-
kreten Zusammenhang zu Massenvernichtungswaffen (ABC-Waf-
fen) und ihren Trägersystemen steht. Bei bestimmten Ländern
werden zusätzlich militärische Endverwendungen oder Verwen-
dungen im Zusammenhang mit einer zivilen kerntechnischen
Anlage von den Vorschriften erfasst. Darüber hinaus verbietet
das Kriegswaffenkontrollgesetz umfassend Förderhandlungen
in Bezug zu ABC-Waffen.
Was müssen Sie beachten?
1. Mit welchem Land soll nur nach sorgfältiger Prüfung kooperiert
werden? Größte Vorsicht ist derzeit geboten bei der Kooperation
mit Iran, Pakistan, Syrien und Nordkorea, die als besonders kriti-
sche Länder gelten. Für Iran und Nordkorea gelten zum Beispiel
besonders strenge Embargovorschriften, an denen immer wieder
aktuelle Änderungen vorgenommen werden. Informieren Sie sich
daher über die aktuell gültigen Embargovorschriften, bevor Sie
Kooperationen eingehen. Eine Übersicht über die länderbezoge-
nen Embargos können Sie auf der Homepage des Bundesamts
für Wirtschaft und Ausfuhrkontrolle (BAFA) - www.ausfuhrkon-
trolle.info - unter dem Stichwort Embargos einsehen.
2. Was wird in der internationalen Projektkooperation ge-
macht? Ausschlaggebend sind die konkrete Nutzung und ih-
re potentielle Proliferationsrelevanz. Diese Relevanz kann bei
diversen numerischen Problemen und physikalischen Simula-
tionen durchaus gegeben sein. In Zweifelsfällen sollten Sie das
Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) kontak-
tieren.
3. Wer nutzt nationale Supercomputer-Ressourcen aus dem Aus-
land? Auch die automatisierte Nutzung von GRID-Ressourcen in
Foto: © fotolia
23INTERNATIONAL | DFN Mitteilungen Ausgabe 80 |
Textnachweis
Dieser Artikel wurde entnommen aus der Broschüre „Supercomputer und Exportkontrolle – Hinweise zu internationalen wissenschaftlichen Kooperationen“ des Bundesministeriums für Bildung und Forschung; Referat „IT-Systeme“, 53170 Bonn.
Deutschland durch Wissenschaftler aus Drittstaaten, die ihren
GRID-Zugang außerhalb Deutschlands erhalten haben, ist durch
die Ressourcenanbieter in Deutschland im Einzelnen zu prüfen.
Aufgrund der allgemeinen Regelungen der technischen Unter-
stützung im Zusammenhang mit ABC-Waffen sind von dieser Prüf-
pflicht nur ausgenommen die EU-Mitgliedsstaaten sowie weite-
re sieben Länder bzw. bei einer technischen Unterstützung in
Deutschland Gebietsfremde aus den genannten Ländern. Embar-
gorechtliche Vorschriften sind dennoch vorrangig zu beachten.
Diese Länder der Allgemeinen Genehmigung Nr. EU 001 sind Aus-
tralien, Japan, Kanada, Neuseeland, Norwegen, Schweiz, USA.
4. Was erlauben die Herstellungsländer bzw. die Lizenzbestim-
mungen der eingesetzten IT-Systeme? Wenn Sie Hardware von
Anbietern einsetzen, die dem US-Exportkontrollrecht unterlie-
gen, gelten dafür deutlich restriktivere Bestimmungen als nach
deutschem Exportkontrollrecht. In vielen Fällen ist in den dar-
aus abgeleiteten Lizenzbestimmungen die Nutzung von IT-Sys-
temen durch Wissenschaftler aus einer Reihe von Staaten klar
untersagt. Bei Zweifeln sollte bei den Herstellern bzw. Lieferan-
ten nachgefragt werden.
Was ist bei Gastforschern zu beachten?
Bevor Gastwissenschaftler aus Drittstaaten in Deutschland in
Projekten arbeiten können, wird zum Teil bei der Bearbeitung des
Visa-Antrags auch überprüft, ob ihre Arbeit eine Proliferations-
relevanz hat. Es werden jedoch nicht alle Gastwissenschaftler
in einem solchen Verfahren überprüft. Von einer Unbedenklich-
keit der Arbeit von Gastwissenschaftlern an GRID-Ressourcen im
Rahmen eines Forschungsprojekts kann nur dann ausgegangen
werden, wenn Projekt und Wissenschaftler vor Visumerteilung
durch das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BA-
FA) überprüft wurden. Beschränkungen können sich unter Um-
ständen auch aus dem US-Exportkontrollrecht bzw. den Lizenz-
bestimmungen entsprechender Hardware ergeben.
Was sind die Rechtsfolgen?
Wer eine Nutzung von Supercomputer- und GRID-Ressourcen
durch Personen oder Organisationen aus einem Drittstaat, ins-
besondere aus den o. g. kritischen Staaten entgegen den embar-
gorechtlichen oder allgemeinen Exportkontrollvorschriften er-
möglicht, kann sich strafbar machen. Es drohen Bußgelder von
bis zu 500.000 € und Freiheitsstrafen von bis zu 5 Jahren. Bei Ver-
stößen gegen Lizenzregelungen von Anbietern von IT-Systemen
ist mit zivilrechtlichen Konsequenzen zu rechnen.
Wohin wenden?
Ansprechpartner für Fragen zur Exportkontrolle ist das Bundes-
amt für Wirtschaft und Ausfuhrkontrolle (BAFA). Für Anfragen
zu konkreten Forschungsprojekten sollten Sie eine ausführli-
che Projektdokumentation einreichen.
Weitergehende Informationen
Weitergehende Informationen erhalten Sie auf der Homepage des
Bundesamts für Wirtschaft und Ausfuhrkontrolle (BAFA): www.
ausfuhrkontrolle.info. Hinzuweisen ist besonders auf die dort
verfügbaren Merkblätter zu den Themen:
Embargos http://www.ausfuhrkontrolle.info/ausfuhrkon- •
trolle/ de/arbeitshilfen/merkblaetter/merkblatt_embar-
go.pdf
Übersicht der länderbezogenen Embargos http://www. •
ausfuhrkontrolle.info/ausfuhrkontrolle/de/ embargos/ue-
bersicht/index.html
Verantwortung und Risiken beim Wissenstransfer Teil 1: •
http://www.ausfuhrkontrolle.info/ausfuhrkontrolle/de/
arbeitshilfen/merkblaetter/merkblatt_unt1.pdf; Teil 2: ht-
tp://www.ausfuhrkontrolle.info/ausfuhrkontrolle/de/ ar-
beitshilfen/merkblaetter/merkblatt_unt2.pdf
Kurzdarstellung der Exportkontrolle http://www.ausfuhr- •
kontrolle.info/ausfuhrkontrolle/de/ arbeitshilfen/merk-
blaetter/kurzdarstellung.pdf M
24 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | INTERNATIONAL
Internationale Kurzmeldungen
AfricaConnect
Die Europäische Kommission und die af-
rikanische UbuntuNet-Allianz haben sich
im Rahmen des EU-geförderten Projekts
AfrikaConnect auf ein Partnerschafts-Pro-
gramm zum Ausbau der Wissenschaftsnet-
ze in Afrika verständigt.
Ziel von AfricaConnect ist es, afrikanischen
Wissenschaftlern einen besseren Zugang
zu Bildungs- und Wissenschafts-Ressour-
cen über das Netz zu verschaffen. Dabei
sollen sowohl die innerafrikanischen Ver-
bindungen wie die globale Konnektivität
verbessert werden. Insbesondere gilt es,
die zum Teil noch jungen nationalen For-
schungsnetze einzelner afrikanischer Staa-
ten zu unterstützen und ihnen bei der Kon-
solidierung zu helfen.
Kernidee von AfricaConnect ist der Aufbau
eines regionalen Forschungsbackbones,
das auf der Plattform der heutigen Ubun-
tuNet-Alliance Staaten wie Äthiopien, Ke-
nia, Malawi, Moçambique, Ruanda, Sudan,
Tansania und Uganda mit internationaler
Konnektivität versorgt. Das nationale For-
schungsnetz Süd-Afrikas wird nicht direkt
an dem Programm teilnehmen, soll aber
als Partner in Anwendungsprojekten in die
Initiative eingebunden werden.
Parallel zum Aufbau internationaler Kon-
nektivität wird AfricaConnect mit der As-
sociation of African Universities (AAU) die
Gründung weiterer nationaler Forschungs-
netze vor allem in West-Afrika im Rahmen
eines West- und Zentralafrikanischen For-
schungsnetzes anregen.
Zusammen mit DANTE werden die For-
schungsnetz-Organisationen von Portu-
gal, Italien, Irland, Großbritannien und
den Niederlanden gemeinsam mit dem
DFN-Verein als europäische Partner von
AfricaConnect auftreten. Aufgabe der eu-
ropäischen Partner ist es, Kompetenzen
für den Betrieb nationaler und internati-
onaler Wissenschaftsnetze zu vermitteln
und die afrikanischen Partner beim Auf-
und Ausbau von Organisationen wie Net-
zen zu unterstützen.
In diesem Zusammenhang beschloss das
GÉANT NREN Policy Committee, auch die
IP-Verbindungen zwischen GÉANT und
dem Sub-Sahara-Netz UbuntuNet auf 10
Gigabit/s auszubauen. Zusätzlich wird eine
dedizierte 10 Gbit/s-Verbindung nach Süd-
afrika für das Radioastronomische Netz-
werk e-VLBI (Very Long Baseline Interfero-
metry) bereitgestellt.
Das südafrikanische Hartebeesthoek Ra-
dio Astronomy Observatory ist im Rahmen
des JIVE-Projektes an das europäische VL-
BI-Netz angeschlossen und war bereits im
vergangenen Jahr wiederholt an die Ka-
pazitätsgrenze der bisherigen 1-Gbit/s-
Verbindung gestoßen. Afrika ist der erste
Kontinent nach Amerika, der damit über
dedizierte Netz-Verbindungen nach Euro-
pa verfügt.
Weltrekord in serieller Daten-übertragung via Glasfaser
Mitarbeitern des Berliner Fraunhofer Hein-
rich-Hertz-Instituts ist es in Zusammenar-
beit mit der Technischen Universität Dä-
nemark, Kopenhagen, weltweit zum ers-
ten Mal gelungen, eine serielle Datenrate
von 10,2 Terabit pro Sekunde zu erzeugen
und über eine Glasfaserstrecke von 29 km
Länge zu übertragen. Möglich wurde der
Rekord durch eine schnellere und umfas-
sendere Modulation des Lichtsignals, das
in der Glasfaser auf einem einzelnen opti-
schen Träger (Wellenlänge) transportiert
wird. Damit wurde der Weltrekord des
Heinrich-Hertz-Instituts von 2,56 Terabit
pro Sekunde deutlich übertroffen. Ihren
Rekord präsentierten die Wissenschaftler
des Fraunhofer HHI erstmals am 10. März
2011 auf der Optical Fiber Communications
Conference (OFC 2011) in Los Angeles der
Öffentlichkeit.
Der Rekord basiert auf zwei Neuerungen.
Zum einen wird die Pulswiederholrate bei
der Datenübertragung erhöht, indem die
Lichtblitze, die die Daten in der Glasfaser
übertragen, sehr viel schneller und mit ge-
ringer Pause an- und ausgeschaltet wer-
den. Die Forscher schicken dazu alle 800
Femtosekunden einen Lichtblitz mit nur
300 Femtosekunden Impulsdauer über die
Glasfaser. Das entspricht einer Pulswieder-
holrate von 1,28 THz und ist 32 Mal häufi-
ger als in kommerziellen 40 Gbit/s Übertra-
gungssystemen. Damit lassen sich Daten
sehr eng zeitlich hintereinander schach-
teln. Zum anderen erhöhen die Forscher
die Anzahl der pro Lichtblitz übertragenen
Informationen, indem sie neben der Am-
plitude auch die optische Phase der elek-
tromagnetischen Lichtwelle modulieren.
Mit der erstmalig auf eine derart schnelle
Folge von Lichtimpulsen angewandten 16-
QAM Modulation werden pro Lichtblitz 4
Bit kodiert, wodurch verglichen mit kom-
merziellen Systemen zusätzlich viermal
mehr Informationen übertragen werden
können.
25INTERNATIONAL | DFN Mitteilungen Ausgabe 80 |
Nachruf
Der DFN-Verein nimmt Abschied von Dr. Jürgen Rauschenbach,
der am 22. April 2011 im Alter von 60 Jahren nach schwerer Krank-
heit verstorben ist.
Der DFN-Verein verliert mit Jürgen Rauschenbach einen Kolle-
gen und Freund, der sich durch große Hingabe an seine Aufga-
ben und durch sein herzliches und freundschaftliches Wesen
ausgezeichnet hat.
Kurz nach der Wiedervereinigung im Jahr 1990 führte Jürgen Rau-
schenbachs Weg vom Institut für Informatik und Rechentechnik
an der Akademie der Wissenschaften zum DFN-Verein, wo er zu-
nächst an der Erweiterung des Wissenschaftsnetzes ER-WiN mit-
wirkte. Mit großem Engagement hat er den DFN-Verein schon
bald auf internationaler Ebene in einer Reihe europäischer Gre-
mien und Fachgruppen repräsentiert.
In seiner Tätigkeit als Forschungsgruppenleiter am Institut für
Informatik und Rechentechnik (IIR) an der Akademie der Wissen-
schaften (AdW) der DDR war er aktiv am Aufbau moderner Rech-
nernetze beteiligt, insbesondere an der Bereitstellung und Nut-
zung von Kommunikationsdiensten. Mit dem Thema „Realisierung
und Bewertung eines Transportdienstes am Beispiel des Rech-
nernetzes DELTA“ promovierte er 1986 auf diesem Gebiet.
Bereits im September 1990 wurde er von der Akademie der Wis-
senschaften in die Geschäftsstelle des DFN-Vereins delegiert, um
seine Erfahrungen in die vom BMBF geförderten Projekte zum
Aufbau der Kommunikationsinfrastruktur in den neuen Bundes-
ländern einzubringen. Hier lag der Schwerpunkt seiner Arbeiten
bei der Einführung der DFN-Dienste in die am Projekt beteilig-
ten Universitäten und Hochschulen.
Schon sehr bald engagierte sich Jürgen Rauschenbach in inter-
nationalen Arbeitsgruppen bei TERENA und später auch Inter-
net2. Die Schwerpunkte seiner Arbeit lagen dort in der Entwick-
lung und der Einführung von allgemeinen Standards und Me-
chanismen im Bereich der Middleware und ganz besonders auf
dem Gebiet neuer Technologien für den mobilen Zugang für „den
reisenden Wissenschaftler“. In diesem Zusammenhang war Jür-
gen Rauschenbach ganz wesentlich an der Entwicklung von edu-
roam, dem europäischen Komplement des nationalen Dienstes
DFNRoaming, beteiligt und hat viele TERENA-Konferenzen mit
Vorträgen und Diskussionsbeiträgen bereichert.
Im GÉANT-Projekt war er zuletzt Leiter des Arbeitsgebiets AAI
und hat mit viel Weitsicht, Engagement und Ausdauer und nicht
zuletzt durch seine verbindliche Art erreicht, dass heterogene
AAI-Technologien zu einer kompatiblen europaweiten AAI-Infra-
struktur zusammengeführt werden konnten.
Jürgen Rauschenbach wurde auch in der internationalen Com-
munity nicht nur wegen seines hervorragenden Fachwissens ge-
schätzt. Es war auch seine menschlich zugewandte Persönlich-
keit als Kollege und als Freund, mit der er in seinem Umfeld oft
eine maßgebliche integrierende Rolle spielte. Neben seiner fach-
lich hervorragenden Arbeit hatte er für seine Mitmenschen da-
bei auch immer ein freundliches Wort auf den Lippen. Die vielen
Beileidsbekundungen aus ganz Europa zeigen, wie sehr man ihn
auch in diesem Kreis vermissen wird.
Unser tiefes Mitgefühl gilt seiner Familie, besonders seiner Frau
Reni und seinen Kindern Jana und Ronny.
auf Dr. Jürgen Rauschenbach
26 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS
Viele der Studentenwohnheime sind heute direkt an das Rechenzentrum der Univer-
sität angeschlossen. Wer im Karlsruher Hans-Diekmann-Kolleg, im Braunschweiger
„Affenfelsen“ oder im Aachener „Dorf“ zu Hause ist, ist nicht nur tiefer in das aka-
demische Leben seiner Hochschule integriert als manch ein „Externer“, sondern er
verfügt auch zu Hause über einen direkten Zugang zum lokalen Netz der Hochschule
und zum Wissenschaftsnetz. Daraus ergeben sich weit reichende Möglichkeiten, Wis-
sensressourcen zu nutzen und an netzgestützten Formen der Lehre teilzunehmen.
Ein Neubau für die IT an der Universität RostockText: Dr. Christa Radloff (Universität Rostock)
Foto
: © U
niversität R
osto
ck
Abb. 1: Blick ins Foyer des IT- und Medienzentrums Rostock. Nach dreijähriger Bauzeit wurde im April das neue IT- und Medienzentrum der
Universität Rostock eingeweiht.
27CAMPUS | DFN Mitteilungen Ausgabe 80 |
Die Universität Rostock definiert sich mit ih-
rem Leitspruch „Traditio et Innovatio“. Die
1419 gegründete und damit älteste Universi-
tät im Ostseeraum verbindet die Besinnung
auf ihre traditionsreiche Geschichte mit der
konsequenten Hinwendung zur Innovation
in allen Bereichen von Forschung und Leh-
re. Mit derzeit rund 15.000 Studierenden an
neun Fakultäten bietet die Universität Ros-
tock ein breites human-, natur- und ingeni-
eurwissenschaftliches Fächerspektrum mit
einem großen Gewicht auf interdisziplinäre
Zusammenarbeit.
Die Strategie, Schranken zwischen den Dis-
ziplinen zu überwinden, spiegelt sich auch
in der integrativen Ausrichtung des Rechen-
zentrums. So wurden zu Beginn des Jahres
das bisherige Medienzentrum und das Re-
chenzentrum zusammengefasst.
Mit dem Einzug in den Neubau Anfang die-
ses Jahres sind auch die räumlichen Bedin-
gungen gegeben, die Integration vollstän-
dig umzusetzen.
Durch eine ganze Reihe von Baumaßnah-
men wird die dafür notwendige Infrastruktur
errichtet, in dessen Rahmen sich für die Na-
tur- und Ingenieurwissenschaften am Stand-
ort Südstadt ein moderner und leistungs-
fähiger Campus entwickelt. Der Bedeutung
der IT-Infrastruktur entsprechend ist der
Neubau für das IT- und Medienzentrum
und für das Institut für Informatik der ers-
te Baustein in der Masterplanung für die-
sen Campus.
IT- und Medienzentrum und Institut für Informatik in einem Gebäude
Das kurz vor der Übergabe stehende neue
Gebäude beherbergt zukünftig die zentra-
le Einrichtung IT- und Medienzentrum und
das Institut für Informatik der Fakultät für
Informatik und Elektrotechnik.
Ein Ziel der räumlichen Zusammenfassung
der Bereiche Informatik, Rechen- und Me-
dienzentrum war es, die vielfältige Zusam-
menarbeit der Bereiche zu fördern und da-
mit weitere Synergien zu erzielen. Dazu
zählt nicht nur die gemeinsame Nutzung
von Räumen, insbesondere von Laboren
und Pools, sondern auch die Integration
von Aufgabenfeldern. Die Fusion von Re-
chenzentrum und Medienzentrum zum
IT- und Medienzentrum ab 01.01.2011 war
ein folgerichtiger Schritt aus der engen
Zusammenarbeit und kann durch die mit
dem Neubau gegebene Chance eines inte-
grierten Raumkonzeptes konsequent um-
gesetzt werden.
Der Neubau ist das Herzstück der IT-Ver-
sorgung an der Universität Rostock und
ist aufgrund seiner Spezifik hochgradig
technisch ausgerüstet.
Das Gebäude
Start der Bauplanung war 2008, Baube-
ginn im April 2009. Im April 2010 konnten
wir Richtfest feiern und jetzt, nach einem
weiteren Jahr, wird das Haus an die Uni-
versität übergeben.
Im 4-geschossigen Gebäude stehen 4.201
qm Hauptnutzfläche zur Verfügung. Die
einzelnen Grundrissebenen sind in öffent-
liche, halböffentliche und geschlossene
Bereiche gegliedert. Dabei liegen die Lehr-
und Seminarräume, Labore und Pools aus
funktionalen Gründen nach innen, die Bü-
ros an den außenliegenden Fassaden. Im
Erdgeschoss liegt ein wesentlicher Teil
der haustechnischen sowie betriebstech-
nischen Räume mit den Rechnerräumen
als wichtigste Teile des Gebäudes.
Das räumliche Zentrum des Gebäudes bil-
det das Atrium. Dieser helle, lichtdurchflu-
tete Innenhof ist von unterschiedlichen
Bereichen des Gebäudes aus erlebbar
und bietet im Erdgeschoss eine klimage-
schützte Verweil- und Kommunikationszo-
ne. Im Bereich des Atriums bilden Verbin-
dungsstege den Brückenschlag zwischen
den gegenüberliegenden Gebäudeteilen
und schaffen somit eine ringförmige Er-
schließung.
Technische Ausrüstung
Vernetzung
Mit dem Neubau sind eine Reihe von Maß-
nahmen im Netzbereich verbunden.
Für die Anbindung an das X-WiN muss der
Kernnetzknoten in den Neubau umziehen.
Bereits in der Planungsphase gab es en-
ge Abstimmungen zwischen der DFN-Ge-
schäftsstelle, dem IT- und Medienzentrum
und dem Planer des Gebäudes. Im Ergeb-
nis steht ein bestens ausgestatteter Raum
zur Verfügung, der von der technischen
Infrastruktur her alle Anforderungen des
DFN-Vereins erfüllt.
Das neue Gebäude beherbergt zukünftig
auch die Zentrale des Universitätsnetzes.
Eine große Herausforderung stellt das
Umschwenken der LWL-Leitungen vom al-
ten Rechenzentrum-Standort dar, da die
Nutzer bei ihrer Arbeit möglichst nicht
beeinträchtigt werden sollen. Ganz oh-
ne Ausfallzeiten geht es aus technolo-
gischen Gründen dabei nicht, sie sollen
sich aber pro Haupttrasse auf etwa zwei
Stunden in der Nacht am Wochenende be-
schränken.
An den Neubau wurde die Hochrüstung
des Backbones des Universitätsnetzes auf
10 GbE gekoppelt. Durch die zeitlich abge-
stimmte Beschaffung der Backbone-Swit-
che konnten die Core-Switche und die ak-
tiven Komponenten zur Versorgung des
Standortes schon parallel im neuen Gebäu-
de aufgebaut werden. Im Zentrum des neu
aufgebauten redundanten 10 GbE-Backbo-
nes stehen zwei Switche für Data Center
vom Typ Cisco Nexus 7000.
Die Verkabelung des Gebäudes erfolgte mit
Kabeln der Kategorie 7a, womit wir 40 GbE
im Haus realisieren können. GG45-Steck-
verbinder gewährleisten dabei auch die
Rückwärtskompatibilität zu Kat 6a. Alle
Labore, Seminarräume, Rechnerpools und
Arbeitsräume sind großzügig mit Strom-
und Datendosen ausgerüstet.
28 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS
Rechnerräume
Im Erdgeschoss stehen dem IT- und Medien-
zentrum in getrennten Brandabschnitten
zwei Rechnerräume zur Verfügung.
Der Stromanschluss erfolgt in einem modu-
laren System. In den Rechnerräumen sind
Stromverteiler-Schränke aufgebaut. Ledig-
lich die Haupteinspeisung am PowerTrans-
Schrank musste durch eine Elektrofach-
kraft installiert werden. Der Anschluss der
Serverschränke erfolgt dann durch einfa-
ches Einschieben der Stromverteiler, wo-
durch eine feste Installation im Gebäude
nicht mehr notwendig ist.
Zur aktiven Brandvermeidung wurde ei-
ne Sauerstoffreduktionsanlage installiert.
Durch Einleiten von Stickstoff wird die Sau-
erstoffkonzentration auf einen eingestell-
ten Wert abgesenkt und dort gehalten, wo-
durch die Entstehung eines offenen Bran-
des ausgeschlossen werden kann.
In den Rechnerräumen kann sowohl mit
Wasser als auch mit Luft gekühlt werden.
Die Abwärme der Rechner wird zur Klima-
tisierung des Hauses genutzt. Über eine
Betonkernaktivierung der Decken werden
die Räume im Winter erwärmt und im Som-
mer gekühlt. Auch das Atrium ist als „Kli-
mapuffer“ Teil des Energiekonzeptes für
das Gebäude.
Schließsystem
Im gesamten Gebäude gibt es keine her-
kömmlichen mechanischen Schlüssel mehr.
Eine Kombination von Zutrittskontrollsys-
tem mit der Möglichkeit der zentralen Steu-
erung und Überwachung und einem me-
chatronischen System für die einfachen
Raumtüren und Schlösser erhöht die Fle-
xibilität und Sicherheit. Das zentrale Zu-
trittskontrollsystem auf der Basis von Mi-
fare-DESFire wird für zentrale Zugänge und
wichtige Räume schon seit 1997 in sehr vie-
len Gebäuden der Universität eingesetzt.
Da sich aus Kostengründen eine Auswei-
tung auf alle Türen verbietet, wurde ein
mechatronisches System ausgesucht, in
dem die Schlüsselberechtigungen im Zylin-
der gespeichert sind. Die Batterien sind im
Schlüssel, so dass eine Wartung der Türen
bzw. Schlösser nicht notwendig ist.
In die Schlüssel des lokalen Systems der
mechatronischen Anlage können Mifare-
DESFire-Chips integriert werden, so dass
zukünftig Besitzer der Schlüssel gleichzei-
tig die Leser der zentralen Anlage bedie-
nen können.
Bezug und Nutzung
Das neue Gebäude wird nicht nur von den
Mitarbeitern herbeigesehnt, die dort ih-
ren Arbeitsplatz haben werden. Neben
dem einhergehenden Netzausbau wird
auch der weitere Ausbau der Server- und
Storage-Infrastruktur erst in den neuen
Abb. 2: 4.200 qm stehen dem IT-und Medienzentrum und den Informatikern in Rostock zur Verfügung .
Foto
: © U
niversität R
osto
ck
29CAMPUS | DFN Mitteilungen Ausgabe 80 |
Abb. 3: Plan Campus Südstadt
Rechnerräumen möglich. Im alten Rech-
nerraum sind Klima- und Stromanschluss
ausgereizt und eine Investition im alten
Gebäude ist angesichts der Baumaßnah-
me nicht mehr sinnvoll.
Investitionen im High Performance Com-
puting von knapp 1 Mio. € mussten des-
halb verschoben werden. Die neuen Racks
werden bereits jetzt im Rechnerraum in-
stalliert und als erste im neuen Haus in
Betrieb gehen, da die Wissenschaftler in
den entsprechenden Fakultäten bereits
darauf warten.
Als nächstes werden dann die Server und
die Storagesysteme umgezogen, was im
Hinblick auf keine bzw. möglichst kleine
Ausfallzeiten noch einmal eine große He-
rausforderung darstellt. Dabei helfen uns
die im Zuge der Server- und Storagevirtu-
alisierung realisierten Maßnahmen, die
zur Erhöhung der Ausfallsicherheit eta-
bliert wurden.
Auch für die Studenten und Nutzer wird
das neue Haus bessere Arbeitsmöglichkei-
ten bieten. Neben den Lehrräumen und
Speziallaboren für die Ausbildung und For-
schung in der Informatik können die Stu-
dierenden und Mitarbeiter der Universi-
tät bestens ausgestattete Räume mit spe-
ziellen Arbeitsplätzen, z.B. für Video, Gra-
fik, Digitalisierung, Belegscannen, täglich
rund um die Uhr nutzen. Besprechungs-
und Gruppenarbeitsräume ausgestattet
mit moderner Präsentationstechnik, Video-
konferenzanlagen, aber auch ein professi-
onelles Aufnahmestudio stehen dann zur
Verfügung.
Alle Mitarbeiter sind hochmotiviert und
freuen sich auf ihre neue Wirkungsstät-
te. M
30 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS
Gigamove – Einfach und schnell große Dateien austauschen
Text: Christian Bischof (RWTH Aachen), Guido Bunsen (RWTH Aachen), Sebastian Hinzelmann (RWTH Aachen)
Wer kennt das Problem nicht: Man möchte eine Druckvorlage,
Softwarepakete, ein Foto-Archiv oder andere große Datensamm-
lungen versenden. Das E-Mail-Attachment reicht für die Daten-
größe in aller Regel nicht aus und der Austausch über einen ftp-
Server oder andere Protokolle ist oftmals unkomfortabel und be-
darf bisweilen der Installation zusätzlicher Software. Die Datei-
en per CD oder USB-Stick auszutauschen kann unter Umständen
zu Sicherheitsproblemen führen, wie der Wurm Conficker in den
Jahren 2008 und 2009 gezeigt hat: Das Network Operation Cen-
ter (NOC) des Rechen- und Kommunikationszentrums (RZ) der
RWTH Aachen musste Anfang des Jahres 2009 innerhalb von zwei
Monaten mehr verseuchte Rechner vom Netz ausschließen als
im gesamten Jahr zuvor. Die Rechner hatten sich durch den Ge-
brauch von USB-Sticks infiziert: Die Sticks wurden durch Kontakt
mit infizierten Rechnern mit einem „Autoren“ Eintrag versehen,
der dann am eigenen Rechner zu einer Infektion führte.
Datei wird hochgeladen …
Ihr privater Link lautet:
ELZeSxCQ
1. Login
Nachdem Sie die Seite https://gigamove.rz.rwth-
aachen.de aufgerufen haben, müssen Sie sich zu-
nächst mittels DFN-AAI authentifizieren. Danach
können Sie sich mit der entsprechenden Kennung
und Ihrem Passwort bei Gigamove einloggen.
1.2 Datei hochladen
Über eine sichere Verbindung (https) können Sie
dann Ihre Datei hochladen. Die Datei wird von
Gigamove automatisch auf Viren überprüft.
1.3 Kryptischen Link erhalten
Nach dem Hochladen erstellt Gigamove einen
Link.
31CAMPUS | DFN Mitteilungen Ausgabe 80 |
Wenn Sie die E-Mail-Adressen Ihres Kontaktes mit angeben, hilft
Gigamove Ihnen und schickt die Links zum Datenaustausch direkt
an Ihre Partner. Wenn Sie es wünschen, benachrichtigt Gigamo-
ve Sie per E-Mail, sobald einer Ihrer Links genutzt wurde.
Um Sicherheitsprobleme, wie sie z. B. bei der Benutzung von USB-
Sticks entstehen können, zu vermeiden und Ihnen und Ihrem Kon-
takt größtmögliche Sicherheit beim Datenaustausch zu liefern,
wird jede hochgeladene Datei von Gigamove auf Viren überprüft.
Das Scannen findet im Hintergrund statt. In den Details zu der
hochgeladenen Datei können Sie den Status des Scans überprü-
fen. Wird ein Virus gefunden, werden Sie unmittelbar per E-Mail
benachrichtigt und die Datei wird vom System gelöscht. Zur bes-
seren Übersicht werden die Links zu infizierten Dateien geson-
dert in der Übersicht gelistet und müssen von Ihnen selbststän-
dig gelöscht werden. Die Hochschule will durch diese Maßnah-
me die Vertrauenswürdigkeit der Anwendung erhöhen und das
Hochschulnetz vor der Verbreitung von Viren schützen.
Die komplette Anwendung ist außerdem über https geschützt,
was bedeutet, dass die Daten verschlüsselt übertragen werden
und nicht abgehört werden können. Gigamove stellt zudem ei-
ne einfache Möglichkeit bereit, den Austausch über ein Pass-
wort zu schützen. Nur wer den Link und, falls vorhanden, das
Passwort kennt, kann eine Datei herunterladen. Der Schutz des
Datenaustausches ist also davon abhängig, inwiefern der Link,
der zu einer bereitgestellten Datei gehört, vertraulich kommu-
niziert wird und dann geheim bleibt. Die Links stammen dabei
aus einer Menge von ungefähr 5 x 1024 möglichen Buchstaben-
Die Lösung für diese Probleme soll die Webanwendung Gigamo-
ve liefern: Eine benutzerfreundliche und sichere Möglichkeit gro-
ße Dateien auszutauschen.
Gigamove wurde im Jahre 2010 im Rahmen einer Bachelorarbeit
am Rechen- und Kommunikationszentrum der Rheinisch West-
fälischen Technischen Hochschule in Aachen entwickelt. Um die
Anwendung nutzen zu können, brauchen Sie lediglich eine Inter-
netverbindung und einen aktuellen Browser. Außerdem müssen
Sie Mitglied einer Einrichtung der DFN-AAI-Föderation sein. Die
Webseite https://gigamove.rz.rwth-aachen.de leitet Sie deshalb
zunächst auf eine Webseite „Heimateinrichtung wählen“ die von
der Authentifikations- und Autorisierungs-Infrastruktur des DFN
(DFN-AAI) betrieben wird. Dort müssen Sie Ihre Heimateinrich-
tung auswählen und sich danach mit der entsprechenden Ken-
nung und Ihrem Passwort einloggen.
Mit Gigamove können Sie dann auf zwei Wegen einen Datenaus-
tausch mit einem beliebigen Kontakt einleiten. Dieser Kontakt
muss nicht Mitglied einer Einrichtung des DFN-Vereins sein (wie
z. B. Geschäftspartner oder Kunden).
Zum einen können Sie eine Datei bereitstellen, zu der dann au-
tomatisch ein kryptischer Link erzeugt wird. Über diesen Link
kann Ihr Partner die Dateien herunterladen.
Zum anderen besteht für Sie die Möglichkeit, eine Datei anzu-
fordern. Dazu generiert Gigamove einen kryptischen Link. Über
diesen Link kann Ihr Partner Dateien für Sie bereitstellen.
ELTeSxCQ
Datei wird heruntergeladen …
Abb. 1-5: Stefan Zimmermann
(RWTH Aachen)
2. Link weitergeben
Den Link müssen Sie Ihrem Partner, z.B. via
E-Mail, weiterleiten.
3. Datei herunterladen
Ihr Partner kann dann mit Hilfe des Links die
Datei herunterladen.
32 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS
und Zahlenkombinationen. Letztendliche Sicherheit kann aber
nicht gegeben werden, da diese mittels Durchprobieren, Raten
oder wegen Unvorsichtigkeit eines Nutzers immer in falsche Hän-
de gelangen können.
Weiterhin steht es jedem Benutzer frei, die Datei direkt nach
dem Download wieder zu löschen.
Während E-Mail-Attachments in der Regel auf wenige MBs be-
schränkt sind, können mit Gigamove einzelne Datensammlun-
gen mit bis zu jeweils 2 GB über eine sichere Verbindung hochge-
laden werden und jeder Nutzer kann bis zu 10 GB an Daten ins-
gesamt hochladen. Die genauen Größenbeschränkungen hän-
gen von der jeweiligen Vereinbarung mit der Heimateinrichtung
bzw. mit dem Anbieter des Dienstes, der RWTH Aachen, ab. Das
2 GB-Limit beim Upload einer Datei ist durch die meisten Brow-
ser vorgegeben. Opera stellt hier eine Ausnahme dar und kann
beliebig große Dateien hochladen.
Es gibt jedoch die Möglichkeit, größere Dateien in mehrere klei-
nere aufzuteilen, die dann nach dem Upload vom Empfänger
wieder zusammengesetzt werden können (siehe Kasten am En-
de unten).
Gigamove speichert die von Ihnen bereitgestellten Daten maxi-
mal zwei Wochen. Nach Ablauf der Frist wird der entsprechen-
de Link zu der Datei für ungültig erklärt und die Datei vom Ser-
ver gelöscht.
Wenn Sie also demnächst wieder Daten zu übermitteln haben,
die Sie nicht per Mail verschicken können oder wollen, denken
Sie an Gigamove! M
Aufteilen von größere Dateien in mehrere kleinere
Mit Unix: Trennen mit split:
Der Befehl split zerlegt eine Datei in mehrere Teile der glei-
chen Größe. Mit der Option ‚-b n‘ gibt man an, dass die Datei-
en je n Bytes groß sein sollen, mit ‚-b nk‘ und ‚-b nm‘ werden
die Angaben in Kilo/Megabyte gemacht.
split -b 1024m eine 2GBDatei
Zusammenfügen mit cat:
Mit dem Befehl cat kann der Empfänger die Dateien wieder
zusammenführen.
cat eine2GBDateiaa eine2GBDateiab > eine2GBDatei
Mit Windows: Hier gibt es zahlreiche nützliche Werkzeuge, mit denen Da-
teien aufgeteilt und wieder zusammengesetzt werden kön-
nen:
http://www.pcwelt.de/start/software_os/systemtools/•
praxis/15956/kleine_programme_grosse_wirkung/in-
dex10.html
http://www.softonic.de/windows/dateien-splitten•
http://www.s-a-ve.com/dyndata/69.htm•
http://software.web.de/windows/dateien-splitten-664•
http://www.wer-weiss-was.de/theme19/article2231107.•
html
http://winfuture.de/news,9667.html•
4. DFN-Forum Kommunikationstechnologien in BonnUnter dem Titel „Verteilte Systeme im Wissenschaftsbereich“ veranstaltet der DFN-Verein gemeinsam mit der Universität Bonn,
der Gesellschaft für Informatik (GI) und den Zentren für Kommunikation und Information in Lehre und Forschung e.V. (ZKI) am 20.
und 21. Juni 2011 das 4. DFN-Forum Kommunikationstechnologien. Das Forum dient dem Erfahrungsaustausch zwischen Wissen-
schaftlern und Praktikern aus Hochschulen, Großforschungseinrichtungen und Industrie. In Vorträgen und Diskussionen bietet es
einen Einblick in den aktuellen Stand der Diskussion bei Themen wie eScience, Cloud-Computing, ITC Management oder Zukunfts-
perspektiven der Wissenschaftsvernetzung.
33 | DFN Mitteilungen Ausgabe 80 |
Programm 4. DFN-Forum Kommunikationstechnologien
Montag, 20. Juni 2011
Ab 11:00 Uhr
Registrierung und kleiner Imbiss
12:00 – 12:20 Uhr
Begrüßung
DFN, ZKI, GI und Universität Bonn
12:20 – 14:20 Uhr
Eingeladener Vortrag: „SuperMUC: Höchst-
leistungsrechnen UND Green IT“
Horst-Dieter Steinhöfer, Leibniz-
Rechenzentrum Garching
„Hochverfügbarkeitsdesign für das
Datennetz eines Universitätsklinikums
unter Gesichtspunkten der Anforderun-
gen klinischer IT-Systeme“
Raimund Vogl, Norbert Gietz, Markus Speer,
Ludger Elkemann (Universität Münster)
„Synthetische Lasttests auf dem 100-Gi-
gabit-Testbed zwischen der TU Dresden
und der TU Bergakademie Freiberg“
Andy Georgi, Thomas William, Wolfgang E.
Nagel (Technische Universität Dresden)
14:20 – 15:00 Uhr
Pause
15:00 – 17:30 Uhr
„Zentral verwalteter Netzwerkboot über
Weitverkehrsnetze“
Sebastian Schmelzer, Dirk von Suchodo-
letz, Gerhard Schneider (Universität Frei-
burg)
„Eine Taxonomie und Bewertung von
Cloud Computing Diensten aus Entwick-
lersicht“
Michael Kretzschmar, Mario Golling (Uni-
versität der Bundeswehr München)
Podiumsdiskussion „10 Jahre Grid: wel-
che Auswirkungen hat es gebracht, wel-
che zukünftigen Anforderungen
bringt es?“
N.N.
Ab 18:00 Uhr
Abendveranstaltung
Rheinisches Landesmuseum: Empfang auf
der Dachterrasse, Führungen und Abend-
essen; Rheinisches Landesmuseum/Res-
taurant DelikArt, Colmantstraße 14 - 16,
53115 Bonn
Dienstag, 21. Juni 2011
Ab 8:00 Uhr
Begrüßungskaffee
8:30 – 10:30 Uhr
„Toolset zur Planung und Qualitätssiche-
rung von verteilten virtuellen Netzwerk-
strukturen“
Martin Gründl, Susanne Naegele-Jackson
(Universität Erlangen-Nürnberg)
„Vom Studiolo zur virtuellen Forschungs-
umgebung“
Andreas Brennecke, Gudrun Oevel, Alexan-
der Strothmann (Universität Paderborn)
Eingeladener Vortrag „Konvergenz von
Netzen in einer mobilen Welt“
N.N.
10:30 – 11:30 Uhr
Poster Session
11:30 – 13:30 Uhr
Eingeladener Vortrag „Die allgegenwär-
tige Cloud und die Sicherheit“
N.N.
„Zugang zu Föderationen aus Speicher-
Clouds mit Hilfe von Shibboleth und Web-
DAV“
Sebastian Rieger (Karlsruher Institut für
Technologie), Yang Xiang (Rechenzentrum
Garching), Harald Richter (Technische Uni-
versität Clausthal)
„Secure Web Single-Sign-On for Legacy
Applications“
Pascal Gienger, Marcel Waldvogel (Univer-
sität Konstanz)
13:30 – 14:30 Uhr
Mittagspause mit Imbiss
14:30 – 16:30 Uhr
„Identitätsmanagement für Hybrid-Cloud-
Umgebungen an Hochschulen“
Silvia Knittl (Technische Universität Mün-
chen) und Wolfgang Hommel (Leibniz-Re-
chenzentrum)
„Benutzerzentrierung und Föderation:
Wie kann ein Benutzer die Kontrolle über
seine Identitätsdaten bewahren?“
Holger Kuehner, Thorsten Hoellrigl, Han-
nes Hartenstein (Karlsruher Institut für
Technologie)
„How I and others can link my various so-
cial network profiles as a basis to reveal
my virtual appearance“
Sebastian Labitzke (Karlsruher Institut für
Technologie), Jochen Dinger (FIDUCIA IT
AG), Hannes Hartenstein (Karlsruher In-
stitut für Technologie)
„IDMS und Datenschutz“
Stephan Wagner, Marc Göcks (Multimedia
Kontor Hamburg)
Verabschiedung
Anmeldung
Sie können sich zum DFN-Forum Kommu-
nikationstechnologien unter http://www.
dfn2011.uni-bonn.de/ anmelden.
Anmeldeschluss ist der 10. Juni 2011.
34 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | SICHERHEIT
Geschichte
Das DFN-CERT ist das älteste Computer-
Notfallteam (engl. Computer Emergency
Response Team) in Deutschland. Es starte-
te 1993 als DFN-Projekt am Rechenzentrum
des Fachbereichs Informatik der Univer-
sität Hamburg. Der DFN-Verein beschloss,
für die DFN-Anwender eine Anlaufstelle für
Fragen der Rechner- und Netzwerksicher-
heit zu schaffen. Sehr schnell wurde das da-
mals neuartige Angebot aufgegriffen und
zunächst als Projekt weiter aufgebaut.
Ermuntert durch den Erfolg und die stei-
gende Akzeptanz des Projektes wurden ab
1996 die Anwendung moderner Verschlüs-
selungstechnologien und der Aufbau glo-
baler Zertifizierungsinfrastrukturen als
weitere Schwerpunkte aufgenommen.
Zunächst konzentrierte sich das Angebot
auf PGP als populäres und freies Verfah-
ren. Relativ schnell kam dann aber der Be-
reich der X.509-Zertifikate hinzu, die in im-
mer mehr Anwendungen eingesetzt wer-
den und aus der IT-Sicherheit nicht mehr
wegzudenken sind.
1999 wurde das DFN-CERT als GmbH ei-
genständig, um den Anforderungen an
den Betrieb sicherheitskritischer Dienst-
leistungen besser gerecht werden zu kön-
nen. Seitdem wächst das Tätigkeitsfeld des
Unternehmens ständig und umfasst heute
weit mehr als die ursprünglichen Aufgaben.
Aktuelle Themen sind die Erkennung neu-
artiger Angriffe, das Erstellen von sicher-
heitstechnischen Lagebildern und der Auf-
und Ausbau von Frühwarn-Systemen. Die
enge Bindung an den Wissenschaftsbe-
reich und das starke Engagement in ei-
genen Forschungsprojekten stellen da-
bei sicher, dass Wissen und Kompetenz
der Mitarbeiter immer auf dem neuesten
Stand sind.
Teams
Die Leistungen des DFN-CERT werden
von kompetenten Spezialisten erbracht,
die je nach den konkreten Erfordernissen
zusammenarbeiten. Dies spiegelt sich in
den verschiedenen Themenschwerpunk-
ten der Teams wieder.
Das Incident Response Team übernimmt
die Aufgaben der Rechner- und Netzwerk-
sicherheit. Das Team identifiziert neue Si-
cherheitslücken, deckt unbekannte An-
griffsverfahren und -programme auf, do-
kumentiert bei der Forensik die Erkennt-
nisse und Einblicke und entwickelt aktive
Gegenmaßnahmen.
Die Kommunikationssicherheit und der
Aufbau von Sicherheitsinfrastrukturen
sind die Aufgaben des Public Key Infra-
structure Teams. Kryptographie in all ihren
Facetten, entsprechende Protokolle und
dazugehörige Crypto-Token sowie Smart-
cards oder elektronische Ausweise werden
untersucht und auf ihre Eignung bewer-
tet. Aber auch Tests von Anwendungen und
Geräten wie mobilen PDAs gehören dazu.
Die für den Betrieb der Dienstleistungen
speziell zugeschnittenen Programme und
Anwendungen werden ständig weiterent-
wickelt. Hierzu gehört auch eine Schnitt-
stelle für Anwendungsentwickler, mit der
z.B. die Integration in Hochschulinforma-
tionssysteme möglich ist.
Das Projekt- und Entwicklungs-Team wie-
derum beschäftigt sich zwar auch mit
der internen Unterstützung der anderen
Teams, kümmert sich aber vornehmlich
um Entwicklungsarbeiten, die für Kunden
des DFN-CERT oder im Rahmen von For-
schungsprojekten ausgeführt werden. Ei-
nen Schwerpunkt bilden die Verarbeitung
DAS DFN-CERT
Text: Dr. Klaus-Peter Kossakowski (DFN-CERT Services GmbH)
Vor mehr als 15 Jahren gegründet, hat sich das DFN-CERT bis heute zu einem hochspeziali-
sierten Dienstleister für Sicherheit im Internet gewandelt. Sei es durch persönlichen Kon-
takt oder sei es als Leser der DFN-Mitteilungen, in denen regelmäßig über die Services des
DFN-CERT berichtet wird - vielen Nutzern im Deutschen Forschungsnetz ist das DFN-CERT
vor allem durch seine Dienste und Services im Bereich Rechner- und Netzwerksicherheit
oder beim Schutz von Kommunikationsvorgängen durch die DFN-PKI vertraut. Nachdem in
den vergangenen Ausgaben der DFN-Mitteilungen das DFN-CERT Portal vorgestellt wurde,
richtet der vorliegende Artikel seinen Blick auf die Geschichte und die tägliche Arbeit des
DFN-CERT und versucht, der Organisation als Ganzem ein Gesicht zu geben.
35SICHERHEIT | DFN Mitteilungen Ausgabe 80 |
und Präsentation von Daten über Angriffe,
z.B. per Malware, so dass Gegenmaßnah-
men (teil-)automatisiert eingeleitet werden
können, sowie ein skalierbares Manage-
ment für den Aufbau sicherer Kommuni-
kationskanäle. Inzwischen werden in die-
sem Team auch Projekte durchgeführt, die
Anwender bei dem Aufbau eigener Infor-
mationssicherheitsmanagementsysteme
(ISMS) unterstützen und die Betreuung bei
einer Zertifizierung nach ISO 27001 anbie-
ten. Andere Beratungsprojekte konzentrie-
ren sich auf den Datenschutz und Rechts-
fragen im Zusammenhang mit alten und
neuen IT-Anwendungen.
Den Betrieb der vielfältigen Systeme und
der Netzwerk-Infrastruktur organisiert ein
eigenes Service-Team. Es stellt die Arbeits-
fähigkeit sicher und unterstützt die ande-
ren Teams bei der Entwicklung spezieller
Anwendungen und der Umsetzung neuer
Konzepte. Weitere Mitarbeiterinnen und
Mitarbeiter übernehmen als Organisations-
Team projektbezogene und organisatori-
sche Aufgaben. Hierzu gehört auch die Be-
Bereich IT-Sicherheit wie dem „Network
of Affined Honeypots (NoAH)“ oder dem
Vorhaben „CarmentiS - Frühwarnung in
Deutschland“ beteiligt. Als europawei-
tes Netzwerk aus Honeypots ermöglicht
NoAH, neuartige Angriffsmethoden früh-
zeitig zu erkennen und entsprechend zu
reagieren. CarmentiS hingegen versteht
sich als Gemeinschaftsprojekt des Deut-
schen CERT-Verbunds zur Erprobung eines
Sensornetzes als Basis für ein nationales
IT-Frühwarnsystem in Deutschland.
Kooperationen
Netzwerksicherheit bedingt wie kaum ei-
ne zweite Dienstleistung im Bereich der
IT die enge Zusammenarbeit mit Organi-
sationen und Gremien auf internationa-
ler Ebene. Das DFN-CERT engagiert sich
deshalb innerhalb verschiedener Orga-
nisationen:
FIRST - Forum of Incident Response and
Security Teams: FIRST ist die weltweite
Dachorganisation von Incident Respon-
treuung der Veranstaltungen und die Ent-
wicklung neuer Dienstleistungen.
Forschung
Die interne Organisation des DFN-CERT lässt
erahnen, wie vielseitig seine Aufgaben sind.
Einerseits deckt das DFN-CERT sehr ver-
schiedene technische und organisatori-
sche Bereiche der IT-Sicherheit ab, ande-
rerseits hängt der Erfolg der Arbeit dar-
an, dass alle Mitarbeiter eng zusammen-
arbeiten. Insbesondere ist die Forschung
für das DFN-CERT als wissenschaftsnahes
Unternehmen eine wichtige Querschnitts-
aufgabe.
Bei der Durchführung von beratungsin-
tensiven Kundenprojekten – insbeson-
dere bei der Evaluation der IT-Sicherheit
mit OCTAVE oder der Zertifizierung nach
ISO 27001 – arbeitet das DFN-CERT sowohl
mit wissenschaftlichen Institutionen wie
mit forschenden Unternehmen im Bereich
Netzwerksicherheit zusammen. Derzeit ist
das DFN-CERT an mehreren Projekten im
Foto: © photocase
36 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | SICHERHEIT
se-Teams, den Organisationen für Rech-
ner- und Netzwerksicherheit. Das DFN-
CERT ist bereits seit 1993 FIRST-Mitglied
und dadurch in die internationale Koope-
ration von Sicherheitsorganisationen ein-
gebunden. Aktiv unterstützt wird die Be-
werbung neuer deutscher Teams, die eben-
falls Mitglied werden möchten.
Trusted Introducer - Akkreditierung: Seit
dem 13. November 2001 ist das DFN-CERT
beim European CSIRT-Directory akkredi-
tiert und hat gerade den Prozess für eine
seit dem letzten Jahr angebotene Zertifi-
zierung gestartet. Dadurch können in Zu-
sammenarbeit mit anderen Trusted Intro-
ducern neue CERTs auf vertrauenswürdige
Weise in den Kreis der europäischen Not-
fallteams aufgenommen werden.
Deutscher CERT-Verbund: Der CERT-Ver-
bund ist eine im August 2002 gegründete
Allianz deutscher Sicherheits- und Com-
puter-Notfallteams, die durch den Zusam-
menschluss ihre Kooperation auf eine ein-
heitliche Basis stellen. Das DFN-CERT ge-
hört u.a. zusammen mit dem Bundesamt
für Sicherheit in der Informationstechnik
(BSI) und Siemens sowie der Telekom zu den
ersten Unterzeichnern des Code of Con-
ducts, der diese Kooperation regelt. Die
Ziele des CERT-Verbunds sind der Schutz
nationaler Netze der Informationstechnik
und die gemeinsame und schnelle Reakti-
on bei Sicherheitsvorfällen.
TERENA - Trans-European Research and
Education Networking Association: Im
Rahmen der Mitgliedschaft bei Terena
engagiert sich das DFN-CERT vor allem in
den Arbeitsgruppen Terena TF-EMC2 - TE-
RENA Task Force on European Middleware
Coordination and Collaboration und Tere-
na TF-CSIRT - TERENA Task Force Computer
Security Incident Response Teams.
Schulung und Vermittlung
Erkannte Sicherheitslücken müssen schnell
geschlossen werden. Das kann nur gelin-
gen, wenn die Betroffenen vorbereitet sind.
Nur dann sind besonnene, rasche und ef-
fektive Reaktionen möglich. Um dieses Wis-
sen zu vermitteln, veranstaltet das DFN-
CERT regelmäßig Tutorien und Workshops
zu allen Fragen rund um Netzwerksicher-
heit und Incident Response.
Bei den Tutorien des DFN-CERT stehen
die täglichen Probleme der Computer-
und Netzwerksicherheit im Vordergrund.
Den Teilnehmern werden relevantes Wis-
sen und praktische Fähigkeiten vermittelt,
damit sie den Anforderungen der IT-Sicher-
heit effizienter begegnen können. Die Tu-
torien richten sich an Personen, die beruf-
lich mit Problemen der IT-Sicherheit kon-
frontiert sind, stehen aber auch anderen
Interessierten offen. Sie sind als thema-
tischer Einstieg für Personen ohne oder
mit geringem Vorwissen geeignet. Teil-
nehmer lernen, grundlegende Konzepte
zu verstehen, die richtigen Maßnahmen
zu ergreifen und die relevanten Program-
me zu verwenden.
Gemeinsam mit dem DFN-Verein veranstal-
tet das DFN-CERT zudem einen jährlichen
Workshop, der inzwischen vielen Nutzern
des Deutschen Forschungsnetzes unter
dem Titel „Sicherheit in vernetzten Syste-
men“ bekannt ist. Mit prominenten Keyno-
tes und einer Fülle von Fachvorträgen hat
sich der Workshop, der 2011 zum 18. Mal
stattfand, zu einem der Top-Events für Netz-
werksicherheit entwickelt, der nicht zuletzt
dazu beiträgt, das Ansehen des DFN- CERT
national und international zu steigern.
Zusätzlich zu den vom DFN-CERT selbst ini-
tiierten Veranstaltungen nehmen die Mitar-
beiter regelmäßig an relevanten Veranstal-
tungen anderer Organisationen wie dem
CAST-Forum, der DFN-Betriebstagung oder
dem jährlichen Sicherheitskongress des
BSI teil, bei dem das DFN-CERT auch im
Programmkomitee vertreten ist.
Fazit
Nach wie vor ist das DFN-CERT zu einem
großen Teil im Auftrag des DFN-Vereins tä-
tig. Es liefert den DFN-Anwendern tages-
aktuelle Informationen über Sicherheits-
lücken und gewährleistet die kompetente
Analyse von Sicherheitsvorfällen, Angriffen
oder neuesten Angriffswerkzeugen.
Eine Erfolgsgeschichte ist auch die Ent-
wicklung der DFN-PKI, die vom DFN-CERT
seit vielen Jahren betrieben und weiterent-
wickelt wird. Mehr als dreihundert Einrich-
tungen, die an das Deutsche Forschungs-
netz angeschlossen sind, nutzen heute die
DFN-PKI. Ein Rückblick auf die mühsamen
Anfänge beim Aufbau der PKI zeigt, wie
wichtig dabei alle oben beschriebenen Tä-
tigkeiten des DFN-CERT allein für diesen
einen Dienst sind. Als typischer „Kritische-
Masse-Dienst“, der sich erst dann entfalten
kann, wenn eine große Zahl von Nutzern
daran teilnimmt, weist er eine für solche
Dienste typische, exponentielle Erfolgs-
kurve auf: Nach mühsamen Anfangsjah-
ren folgte plötzlich ein rasanter Aufstieg,
bei dem die Teilnehmerzahlen nach oben
schnellten. Natürlich ist es für die Mitar-
beiterinnen und Mitarbeiter, die einen sol-
chen Dienst aufbauen, ein toller Moment,
wenn sich solche Eigendynamiken einstel-
len und ihr Projekt Flügel zu bekommen
scheint. Dabei sollte aber nicht vergessen
werden, dass Erfolg auf einer ganzen Rei-
he von Faktoren beruht: Dazu zählen die
fortlaufende Optimierung und Anpassung
an die Wünsche und Möglichkeiten der
Nutzer, das kontinuierliche Angebot von
Schulungen und das Engagement der vie-
len Mitarbeiter in den Rechenzentren der
Einrichtungen. Aber auch die enge und ver-
trauensvolle Zusammenarbeit mit den ver-
antwortlichen Mitarbeiterinnen und Mit-
arbeitern der DFN-Geschäftsstelle ist einer
der Schlüssel zum Erfolg.
Ein wichtiger Beitrag der Spezialisten im
DFN-CERT ist es, dass es ihnen immer wie-
der gelingt, das Thema Sicherheit aus der
Spezialisten-Ecke herauszuholen, indem
sie einfach zu benutzende Portale und
Dienste bereitstellen. M
Text: Gerti Foest (DFN-Verein), Ralf Gröper (DFN-Verein)
Sicherheit aktuell
Alle Anwender im DFN-CERT Portal
Seit Ende 2010 nehmen alle DFN-Anwender mit ihren IPv4-Adres-
sen am Dienst „Automatische Warnmeldungen“ im DFN-CERT Por-
tal teil. Das bedeutet, dass jeder auffällig gewordene und somit
potentiell kompromittierte Rechner einer Einrichtung zugeord-
net wird, wodurch die zuständigen Administratoren gezielt infor-
miert werden können. Ein Erfolg dieser Maßnahmen zeigt sich
darin, dass die Anzahl der mit dem Conficker-Wurm infizierten
Rechner im Bereich des DFN nach Messungen der Shadowserver
Foundation stärker rückläufig ist als im gesamten Internet.
Domainnamen in Serverzertifikaten
Jede Zertifizierungsstelle darf Zertifikate nur dann ausstellen,
wenn deren Inhalte auch korrekt sind. Dies gilt insbesondere
für die Verwendung von (Domain-)Namen in Serverzertifikaten.
Hier muss sichergestellt werden, dass nur Zertifikatanträge ak-
zeptiert werden, deren Domainnamen auch dem Antragsteller
gehören. Um die Anwender bei dieser Aufgabe zu unterstützen,
wurde in der DFN-PKI die Prüfung von Domainnamen bei der
Ausstellung von Serverzertifikaten erweitert. Für jede Registrie-
rungsstelle gibt es nun eine Whitelist, die die für ihre Einrichtung
berechtigten Domainnamen enthält. Die Registrierungsstellen
können ihre Whitelist um zusätzliche Einträge erweitern, die
von der DFN-PCA nach Prüfung kurzfristig freigeschaltet wer-
den. Alle Details dazu unter https://www.pki.dfn.de/faqpki/faqp-
ki-rabetrieb/#c14777.
Domainnamen in E-Mail-Adressen
Jede Registrierungsstelle in der DFN-PKI muss sicherstellen, dass
ein Zertifikatnehmer auf die im Zertifikat abgegebene E-Mail-
Adresse Zugriff hat. Dabei möchten viele Einrichtungen die mög-
lichen E-Mail-Adressen auf ihre Domains begrenzen. Um dies zu
unterstützen, können die Registrierungsstellen die erlaubten
Domainnamen für E-Mail-Adressen nun einschränken. Dies dient
der Erleichterung ihrer Prüfaufgaben. Im Gegensatz zu den Do-
mainnamen für Serverzertifikate gibt es hierbei standardmäßig
keine Einschränkungen. Eine Freischaltung von Änderungen an
der Whitelist ist ebenfalls nicht erforderlich. Weitere Infos un-
ter https://www.pki.dfn.de/faqpki/faqpki-rabetrieb/#c14777.
Neues von Mozilla & Co.
Die Mozilla Foundation hat im Februar 2011 nach längerer Diskus-
sion eine neue Policy veröffentlicht, die die Aufnahme von Zer-
tifizierungsstellen in ihre Anwendungen wie Firefox und Thun-
derbird regelt. Diese Policy gilt auch für bereits aufgenommene
Zertifizierungsstellen. Ähnliche Entwicklungen deuten sich der-
zeit bei Microsoft an, auch hier ist mittelfristig mit einer Anpas-
sung der entsprechenden Regeln zu rechnen. Ziel der Hersteller
ist es, weiterhin ein hohes Sicherheits- und Vertrauensniveau bei
Verwendung von Zertifikaten zu gewährleisten. Der DFN-Verein
beobachtet diese Entwicklungen genau und wird die Policy der
DFN-PKI und die Prozesse so anpassen, dass diese auch zukünf-
tig alle relevanten Anforderungen abdecken. Das meiste davon
kann transparent für die Nutzer der DFN-PKI umgesetzt werden,
wie z.B. die Gewährleistung kürzerer Ausstellungszeiten für Sperr-
listen durch die DFN-PCA. Inwiefern einzelne Punkte auch für Re-
gistrierungsstellen zu Veränderungen führen, wird sich aus der
laufenden Diskussion ergeben. Der DFN-Verein wird die Teilneh-
mer der DFN-PKI in jedem Fall rechtzeitig informieren.
PGP Keyserver abgeschaltet
Die Anzahl der Nutzerbeschwerden über beleidigende Inhalte
auf PGP Keyservern hat zugenommen. Da das Entfernen von Ein-
trägen aus technischen und organisatorischen Gründen auf die-
sen Servern nicht möglich ist, kann den berechtigten Löschanfor-
derungen von Nutzern nicht nachgekommen werden. Der recht-
liche Sachverhalt wird zur Zeit durch die Forschungsstelle Recht
im DFN geprüft. Sobald das Ergebnis vorliegt, wird über die wei-
tere Vorgehensweise entschieden. Mindestens bis dahin wird
der PGP Keyserver „pgpkeys.pca.dfn.de“ nicht erreichbar sein. Nut-
zer, die einen PGP Keyserver benötigen, können beispielsweise den
per DNS organisierten Pool unter x-hkp://pool.sks-keyservers.net
(Informationen unter http://sks-keyservers.net/) verwenden. M
37SICHERHEIT | DFN Mitteilungen Ausgabe 80 |
Kontakt
Wenn Sie Fragen oder Kommentare zum Thema „Sicher-
heit im DFN“ haben, schicken Sie bitte eine Mail an
39RECHT | DFN Mitteilungen Ausgabe 80 |
Recht im DFN Host-Provider – Risikoreiche Gastgeberrolle?
von Eva-Maria Herring
Veröffentlichung von Arbeitnehmerdaten im
Internet
von Johannes Franck
Kurzmeldungen
40 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT
Wie ist die derzeitige Rechtslage? Welche Rechtsgrundlagen gelten? Besteht ein Haftungsrisiko
und wie hoch ist es? Der folgende Beitrag liefert einen Überblick über die rechtlichen Vorgaben,
die es bei der Bereitstellung von Speicherplatz für fremde Inhalte zu beachten gilt. Dies betrifft
Hochschulen, wenn sie beispielsweise für private Seiten von Studierenden oder für studentische
Initiativen Speicherplatz auf den hochschuleigenen Servern anbieten. Aber auch bei Newsgroups
bzw. Diskussionsforen wird innerhalb eines eigenen Webangebots Speicherplatz für fremde
Inhalte bereitgestellt. Im Blickpunkt des folgenden Beitrags steht die Haftungsbeschränkung des
§ 10 TMG, da diese hinsichtlich ihrer Voraussetzungen bzw. ihres Umfangs einige Rechtsunsicher-
heit hervorruft.
Host-Provider – Risikoreiche Gastgeberrolle?
Vom „Hosten“ und Haften
Text: Eva-Maria Herring (Forschungsstelle Recht im DFN)
Foto: © photocase
41RECHT | DFN Mitteilungen Ausgabe 80 |
Host-Provider – Risikoreiche Gastgeberrolle?
I. Rechtliche Rahmenbedingungen
1. Grundsatz der Nichtverantwortlichkeit
Das reine Bereitstellen von Speicherplatz, das „Hosting“, kann
praktisch sehr verschieden ausgestaltet sein: von der bloßen
Überlassung von Speicher- und Leitungskapazität, über die ak-
tive Betreuung einer Website bis hin zur Moderation einer News-
group. Im Kern handelt es sich beim Hosting aber um eine tech-
nische Dienstleistung. Diesem Umstand wurde auch bei der Aus-
gestaltung der gesetzlichen Grundlagen Rechnung getragen, in-
dem man in § 10 TMG eine Haftungsprivilegierung für Anbieter
von Hosting-Diensten normiert hat. Danach sind Diensteanbie-
ter nicht für fremde Inhalte verantwortlich, die sie für einen
Nutzer speichern. Vielmehr trägt derjenige die Verantwortung,
der den Inhalt auf dem ihm zur Verfügung gestellten Speicher-
platz anbietet. Hochschulen können demzufolge nicht für pri-
vate Homepages von Studierenden haften, die auf dem Server
des Rechenzentrums hinterlegt sind. Ebenso können sie nicht
für Beiträge in Newsgroups zur Verantwortung gezogen wer-
den, sofern die Inhalte auf eigenen Servern der Rechenzentren
gespeichert werden. Verantwortlich ist also immer nur derjeni-
ge Student, der den Beitrag verfasst hat.
Dies gilt aber nur dann, wenn der Anbieter keine (positive) Kennt-
nis von der rechtswidrigen Handlung oder Information hat. Nach
Kenntnis muss er unverzüglich tätig werden. Andernfalls greift
die Privilegierung des § 10 TMG zugunsten des Diensteanbieters
nicht mehr ein. Unklar war bislang, ob bereits die Kenntnis des
Diensteanbieters von der Information oder Handlung als solcher
zur Nichtanwendbarkeit der Privilegierung führt oder erst die po-
sitive Kenntnis von deren Rechtswidrigkeit. Der Grund, warum
zum Teil auch die Kenntnis der Rechtswidrigkeit gefordert wird,
liegt darin, dass es im Internet oftmals schwierig ist, Rechtsver-
stöße als solche zu erkennen. Vor allem, wenn nicht bereits die
Information an sich, sondern lediglich die diesbezüglich vorge-
nommene Handlung rechtswidrig ist. Beispielsweise bedeutet
die bloße Tatsache, dass ein Rechenzentrumsmitarbeiter eine
Newsgroup gesichtet hat, noch nicht, dass er deren Inhalt rich-
tig, d.h. als Rechtsverstoß, bewerten kann.
Der Europäische Gerichtshof (EuGH) hat in seinem Urteil vom
23.03.2010 (Rs. C-236/08) nunmehr für Klarheit gesorgt: Host-Pro-
vider sind für Daten, die sie im Auftrag eines Nutzers speichern,
nicht verantwortlich. Es sei denn, sie haben Informationen nicht
unverzüglich entfernt oder den Zugang zu ihnen gesperrt, nach-
dem sie Kenntnis von der Rechtswidrigkeit dieser Information
oder den Tätigkeiten des Nutzers erlangt haben. Damit steht jetzt
endgültig fest, dass der Host-Provider positive Kenntnis im Hin-
blick auf die Rechtswidrigkeit der Information oder Handlung ha-
ben muss. Wie der Host-Provider von der Rechtsverletzung erfah-
ren hat, ist hingegen unerheblich. Der Bundesgerichtshof (BGH)
hat sich in einem Urteil vom 29.04.2010 (I ZR 69/08) den Ausfüh-
rungen des EuGH angeschlossen. Auch er geht davon aus, dass
die Haftungsprivilegierung des Host-Providers nach § 10 TMG
solange besteht, wie keine positive Kenntnis von der Rechts-
widrigkeit der von ihm für den Nutzer bereitgehaltenen Infor-
mation vorliegt. Festzuhalten ist somit, dass die Kenntnis nach
§ 10 Satz 1 Nr. 1 TMG sich nicht nur auf die Existenz, sondern auch
auf die Rechtswidrigkeit der Information oder Handlung eines
Nutzers innerhalb eines Internetdienstes bezieht.
Aus dem Wortlaut von § 10 Satz 1 Nr. 1 TMG ergibt sich, dass im
Falle von Schadensersatzansprüchen sogar die grob fahrlässige
Unkenntnis ausreicht, um das Haftungsprivileg entfallen zu las-
sen. Der Diensteanbieter darf demzufolge keine Kenntnis von
Tatsachen oder Umständen haben, aus denen die rechtswidri-
ge Handlung oder die Information offensichtlich wird. Wenn er
sich also grob fahrlässig den Tatsachen verschließt, die auf eine
Rechtsverletzung hindeuten und konkrete Hinweise auf Rechts-
verletzungen missachtet, macht er sich schadensersatzpflich-
tig. Eine allgemeine Überwachungs- oder Nachforschungspflicht
trifft ihn dagegen nicht (vgl. § 7 Abs. 2 TMG).
Um zivilrechtlichen Ersatzansprüchen vorzubeugen, ist es daher
wichtig, durch eine geeignete Organisation sicherzustellen, dass
eingehende Hinweise auf rechtswidrige Inhalte jederzeit an den
zuständigen Mitarbeiter weitergeleitet werden, der in der Lage
ist, die entsprechenden Inhalte umgehend zu sperren. Von einem
außenstehenden Hinweisgeber kann nämlich nicht verlangt wer-
den, die interne Organisation zu beachten und das Schreiben un-
mittelbar an den zuständigen Mitarbeiter zu adressieren. Ausrei-
chend ist vielmehr ein Schreiben an das „Rechenzentrum“. Wird
derartigen Hinweisen nicht hinreichend nachgegangen, setzt
sich die Hochschule der Gefahr aus, dass sie für fremde Inhalte
genauso wie für einrichtungseigene Inhalte haftet, obwohl sie
auf die inhaltliche Gestaltung keinen Einfluss hatte. Hier baut
sich ein enormes Haftungsrisiko auf, das mit relativ einfachen
organisatorischen Maßnahmen vermieden werden kann.
Trotz der Klarstellung hinsichtlich des Kenntniserfordernisses,
hat der EuGH in der gleichen Entscheidung weitere Ausführun-
gen gemacht, die erneut zu Rechtsunsicherheit hinsichtlich der
Reichweite der Haftung von Host-Providern geführt haben.
2. Eigene oder fremde Inhalte der Hochschule?
Entscheidend für die Nichtverantwortlichkeit der Hochschule ist,
dass aus den Gesamtumständen ersichtlich ist, dass es sich nicht
um ein eigenes Angebot der Hochschule handelt. Denn der Provi-
der ist nach § 10 TMG nur für fremde Inhalte nicht verantwortlich.
42 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT
die problematischen Aussagen zur „passiven Rolle“ des Dien-
steanbieters übernommen. Insofern kommt das bisher umstrit-
tene Merkmal der Kenntnis von der Rechtswidrigkeit erst zum
Tragen, nachdem die „passive Rolle“ des Host-Providers festge-
stellt wurde. Eine solche liegt nur vor, wenn der Host-Provider
die fragliche Information weder kontrolliert noch Kenntnis da-
von hat. Da der Begriff des „Vermittlers“ im Gesetz an keiner
Stelle Anklang findet, bedarf es hier zukünftig einer Auslegung
durch die Gerichte.
Entscheidend wird sicherlich sein, wer letztendlich die tatsächli-
che und rechtliche Herrschaft über die Information besitzt: Nut-
zer oder Anbieter? Für eine aktive Rolle des Host-Providers wird
die Tatsache, dass er einzelne vom Nutzer stammende Informa-
tionen löschen oder sperren kann und sich dieses Recht in den
Nutzungsbedingungen vorbehält, nicht ausreichend sein. Denn
wenn er Kenntnis von der Rechtswidrigkeit der Informationen
oder der Handlung des Nutzers erlangt, wird diese Reaktion ja
gerade in § 10 TMG von ihm gefordert. Relevant sind vielmehr
die konkret getroffenen Vereinbarungen, die Art und Umfang
der Berechtigung in Bezug auf gespeicherte Inhalte festlegen.
Lässt sich der Anbieter weitreichende Rechte übertragen, liegt
es nahe, dass nicht mehr der Nutzer, sondern der Anbieter das
Recht hat, zu bestimmen, wie die vom Nutzer eingegebenen In-
halte verwendet werden dürfen.
Handelt es sich dagegen um eigene Inhalte, übernimmt der Pro-
vider vollumfänglich die Verantwortung für die auf der Internet-
seite veröffentlichten Informationen. Schwierigkeiten bereitet
eine Abgrenzung von fremden und eigenen Inhalten bei-
spielsweise dann, wenn private Seiten von Studierenden
im Corporate-Design der Hochschule ohne Impressum an-
geboten werden, aus dem die Anbietereigenschaft des Stu-
dierenden hervorgeht. Wenn eine Hochschule als Hosting-
Anbieter auftritt, sollte sie daher stets auf eine hinreichende
Trennung von eigenen und fremden Inhalten hinwirken. Sonst
besteht das Risiko, dass die Haftungsbeschränkung in § 10 TMG
keine Anwendung findet.
Fremd ist ein Inhalt nach Auffassung des EuGH nur dann, wenn
der Host-Provider als bloßer „Vermittler“ auftritt. Als Vermittler
sieht der EuGH nur denjenigen an, dessen Tätigkeit rein tech-
nisch, automatisch und passiv ist. Er darf also weder Kenntnis
noch Kontrolle über die weitergeleitete oder gespeicherte Infor-
mation besitzen. Was im Einzelnen unter „Kenntnis“ oder „Kon-
trolle“ zu verstehen ist, bleibt nebulös. Vielmehr überlässt der
EuGH die inhaltliche Ausgestaltung dieser neuen Voraussetzun-
gen bewusst den nationalen Gerichten.
Der BGH hat sich in seinem Urteil nicht nur den Ausführungen
des EuGH zum Kenntniserfordernis angeschlossen, sondern auch
Foto: © Istockphoto
43RECHT | DFN Mitteilungen Ausgabe 80 |
3. Ausnahme: Haftung auf Unterlassen trotz Nichtverantwortlichkeit
Die Haftungsprivilegierung in § 10 Satz 1 Nr. 1 TMG gilt nach stän-
diger Rechtsprechung des BGH nicht für Unterlassungsansprü-
che. Sie bezieht sich ausschließlich auf die verschuldensabhängi-
ge Haftung und die strafrechtliche Verantwortlichkeit des Provi-
ders. Diese Auffassung wird auch durch die Regelung des § 7 Abs.
2 Satz 2 TMG unterstützt, wonach der Diensteanbieter zur Entfer-
nung oder Sperrung der Nutzung von Informationen „nach den
allgemeinen Gesetzen“ verpflichtet bleibt. Als solches allgemei-
nes Gesetz kommt die sogenannte Störerhaftung entsprechend
der §§ 823 Abs. 1, 1004 BGB in Betracht. Danach kann jeder, der
in irgendeiner Weise willentlich und adäquat-kausal zur Verlet-
zung des geschützten Rechts beiträgt, zur Beseitigung und Un-
terlassung herangezogen werden. Durch das Zurverfügungstel-
len von Speicherplatz für rechtswidrige Inhalte ermöglicht der
Host-Provider den Zugang zu diesen Informationen und leistet
somit einen ursächlichen Beitrag zur Rechtsverletzung.
Damit sich der Host-Provider, der die rechtswidrige Beeinträch-
tigung gerade nicht selbst wissentlich vorgenommen hat, nicht
einem ausufernden Haftungsrisiko gegenübersieht, setzt die Haf-
tung zusätzlich noch eine Verletzung von Prüfungspflichten vor-
aus. Welchen Umfang entsprechende Pflichten einnehmen, hängt
im Wesentlichen davon ab, ob und inwieweit dem Anbieter ei-
ne solche Prüfung zumutbar ist. Das wiederum wird maßgeblich
durch die Umstände des Einzelfalls bestimmt. Abhängig von der
konkreten Art der Dienstleistung kann folglich ein unterschied-
liches Maß an zumutbaren Prüfungspflichten entstehen. Unter
anderem sind folgende Faktoren bei der Bestimmung der Inten-
sität der Prüfungspflichten zu berücksichtigen: der zu treibende
Aufwand, der zu erwartende Erfolg und der Aspekt, dass der Be-
treiber wirtschaftliche Vorteile mit dem Angebot seiner Diens-
te verbindet.
Insbesondere wird die Kenntnis von den Rechtsverletzungen die
Frage der Zumutbarkeit bedingen. Denn allein der Umstand, dass
ein Host-Provider die Architektur zur Verfügung stellt, mit de-
ren Hilfe die Nutzer selbständig Angebote im Internet bereit-
stellen, vermag eine Prüfungspflicht nicht zu begründen. Ande-
renfalls bestünde eine so weitgehende Prüfungspflicht, dass
die Geschäftsmodelle der meisten Host-Provider in ihrem Be-
stand gefährdet werden. Demzufolge darf auch die Störerhaf-
tung nicht kenntnisunabhängig eingreifen. Erfolgt jedoch ein
konkreter Hinweis auf eine eindeutige Rechtsverletzung, trifft
den Anbieter die Pflicht, die entsprechenden Inhalte zu löschen
und darüber hinaus zu verhindern, dass diese Inhalte wieder bei
ihm gespeichert werden. Zusätzlich muss der Host-Provider da-
für Sorge tragen, dass es künftig möglichst nicht zu weiteren
gleichartigen Rechtsverletzungen kommt. Eine proaktive Prüf-
pflicht ist dagegen abzulehnen. Aus § 7 Abs. 2 S. 1 TMG folgt, dass
gerade keine Verpflichtungen zur Nachforschung oder Überwa-
chung bestehen.
II. Zusammenfassung der aktuellen Lage
Im Ergebnis lassen sich folgende Punkte bezüglich der Host-Pro-
vider-Haftung festhalten:
Es besteht nunmehr Rechtsklarheit, dass erst die Kenntnis •
der Rechtswidrigkeit der betreffenden Information oder
Handlung zum Ausschluss der Haftungsbeschränkung
nach § 10 Satz 1 Nr. 1 TMG führt.
Zu weiterer Verunsicherung führt jedoch das Erfordernis, •
dass der Host-Provider in Bezug auf die rechtswidrigen
Vorgänge keine aktive Rolle spielen darf. Dieser Begriff
findet im Gesetz keinen direkten Anknüpfungspunkt und
so bleibt (noch) abzuwarten, welche Anforderungen die
Rechtsprechung genau an die Kenntnis und Kontrolle in
diesem Sinne stellen wird.
Um das Haftungsrisiko der Hochschule so gering wie möglich zu
halten, sollte für den Fall, dass konkrete Hinweise auf rechtsver-
letzende Inhalte gegenüber der Universität geäußert werden,
umgehend das Justiziariat zur weiteren Prüfung eingeschaltet
und der fragliche Inhalt vorsichtshalber bis zur Klärung gesperrt
werden. Zudem sollten Vorsorgemaßnahmen getroffen werden,
die effektiv weitere Rechtsverletzungen verhindern. Zu denken
wäre hier beispielsweise an den Einsatz von Filtersoftware (z.B.
Keywordfilter). Auch manuelle Nachkontrollen können im Ein-
zelfall als zumutbare Maßnahmen gegen Rechtsverletzungen
angesehen werden, wenn automatische Filtervorrichtungen lü-
ckenhaft sind und Rechtsverletzungen nicht ausschließen kön-
nen. Im Hochschulbereich wird die Schwelle der Zumutbarkeit
wohl dann überschritten sein, wenn zusätzliches Personal für
die Kontrolle eingestellt werden müsste. M
Anmerkung:
Für weitere Informationen siehe auch: Rechtsguide IV –
Bereitstellung von Speicherplatz für fremde Inhalte:
http://www.dfn.de/rechtimdfn/rgwb/rechtsguide/rg-
kapitel4/
44 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT
Rechtliche Rahmenbedingungen der Verbreitung von
Mitarbeiterdaten durch den Arbeitgeber
Veröffentlichung von Arbeit-nehmerdaten im InternetUnternehmen etablieren zunehmend die Praxis, ungefragt die Daten ihrer Mitarbeiter im Internet
zu veröffentlichen. Viele Mitarbeiter dulden dies stillschweigend. Dies liegt daran, dass sowohl auf
Arbeitgeber- als auch auf Arbeitnehmerseite über die diesbezüglichen Rechte und Pflichten große
Unsicherheit herrscht. Die engen Grenzen des Datenschutz- und Persönlichkeitsrechts erlauben
nur in bestimmten Fällen die Veröffentlichung derartiger Daten. Zumeist ist eine Zustimmung jedes
betroffenen Mitarbeiters erforderlich.
Text: Johannes Franck (Forschungsstelle Recht im DFN)
Foto: © photocase
45RECHT | DFN Mitteilungen Ausgabe 80 |
Einleitung
Heutzutage präsentiert sich nahezu jedes
Unternehmen sowie die meisten Behörden
und sonstigen privaten und öffentlichen
Institutionen mit einer eigenen Internet-
präsenz. In vielen Fällen werden dabei ein-
zelne Mitarbeiter der Öffentlichkeit vorge-
stellt, indem deren Daten auf den Firmen-
homepages publiziert werden. Teilweise
werden nur Namen und Erreichbarkeitsda-
ten der jeweiligen Mitarbeiter veröffent-
licht, in anderen Fällen werden aber auch
detaillierte Mitarbeiterprofile dargestellt.
Dies dient zum einen der Information inte-
ressierter Nutzer oder (potentieller) Kun-
den, zum anderen aber auch als Werbung
und Imagepflege.
So ist es mittlerweile aus Gründen der
Bürgerfreundlichkeit und Transparenz
auf den Internetseiten fast aller Bundes-
und Landesministerien üblich, Führungs-
kräfte (d.h. Minister, Senatoren, Staatsse-
kretäre und Abteilungsleiter) neben den
Erreichbarkeitsdaten mit einem mehr oder
wenig ausführlichen Lebenslauf sowie ei-
nem Foto dem interessierten Nutzer vor-
zustellen.
Derartige Veröffentlichungen geschehen
zwar meist mit Kenntnis, aber häufig ohne
die ausdrückliche Zustimmung der betrof-
fenen Mitarbeiter. Ob und unter welchen
rechtlichen Voraussetzungen die Publika-
tion von derartigen Daten zulässig ist, soll
im Folgenden dargestellt werden. Dabei
sind datenschutz-, persönlichkeits- und ar-
beitsrechtliche Fragen zu klären.
Datenschutzrechtliche Regelungen
Für Privatunternehmen sowie die Bun-
desverwaltung richtet sich die Zulässig-
keit der Nutzung von Mitarbeiterdaten
nach den Bestimmungen des Bundesda-
tenschutzgesetzes (BDSG), für Landesein-
richtungen (z. B. Hochschulen) nach den
Vorschriften der jeweiligen Landesdaten-
schutzgesetze.
Mitarbeiterdaten sind „personenbezoge-
ne Daten“ i. S. d. § 3 Abs. 1 BDSG. Deren Ver-
öffentlichung ist gem. § 4 Abs. 1 BDSG nur
zulässig, wenn es ein Gesetz erlaubt oder
der betroffene Mitarbeiter vorher eingewil-
ligt hat. Bis zur Umsetzung der zweiten No-
velle des BDSG, die zum 01.09.2009 in Kraft
trat, wurde § 28 BDSG als Erlaubnisnorm
für die Veröffentlichung ohne Rückspra-
che mit den betroffenen Mitarbeitern an-
gesehen. Nunmehr geht dieser Regelung
allerdings § 32 BDSG als zentrale Norm des
Arbeitnehmerdatenschutzes vor.
Nach § 32 Abs. 1. S. 1 BDSG dürfen Mitarbei-
terdaten veröffentlicht werden, wenn dies
für die Durchführung des Beschäftigungs-
verhältnisses erforderlich ist. Allerdings
dürfen einer Veröffentlichung gem. § 32
Abs. 1 S. 2 BDSG keine berechtigten Inter-
essen des Mitarbeiters entgegenstehen.
Mitarbeiter werden in Funktionsträger und
Nichtfunktionsträger unterteilt. Bei Funk-
tionsträgern ist hinsichtlich der zu veröf-
fentlichenden Daten zwischen den Basis-
kommunikationsdaten und den Personen-
zusatzdaten zu unterscheiden.
Zu den Funktionsträgern gehören alle Per-
sonen mit übergeordnetem Verantwor-
tungsbereich und Personen, die als offi-
zielle Ansprechpartner fungieren. Dazu
zählen grundsätzlich Beschäftigte, die ein
Unternehmen nach außen vertreten (Pres-
sesprecher, Mitarbeiter im Kundendienst,
Vertrieb, Beschwerdemanagement) oder
Mitarbeiter in Führungspositionen, soweit
diese üblicherweise persönlich angespro-
chen werden (Institutsleiter, Direktoren,
Ressortverantwortliche und Geschäftsfüh-
rer). Derartige Mitarbeiter müssen die Ver-
öffentlichung ihrer Basiskommunikations-
daten im Internet hinnehmen.
Gleiches kann gelten, wenn der Arbeitneh-
mer bestimmungsgemäß in der Öffentlich-
keit steht, beispielsweise bei Schauspie-
lern, Moderatoren oder Fotomodellen.
Zu den Basiskommunikationsdaten (auch
Kontakt- oder Erreichbarkeitsdaten ge-
nannt) zählen Daten, die typischerweise
für eine moderne und zeitgemäße Kommu-
nikation erforderlich sind. Dazu gehören
der vollständige Name, die Funktion und
der Tätigkeitsbereich, die Dienstanschrift,
Telefon- und Faxnummer sowie die dienst-
liche E-Mail-Adresse. Für Unternehmens-
bevollmächtigte (Prokuristen, Geschäfts-
führer, Vorstände) ist die Veröffentlichung
ihrer Daten unter Umständen sogar ver-
pflichtend.
Bei der Veröffentlichung dieser Daten sind
jedoch immer die Grundsätze der Daten-
sparsamkeit und der Zweckbindung zu
beachten, die auch bei Funktionsträ-
gern einzuhalten sind. Die so genannte
Zweckbestimmung des Arbeitsverhält-
nisses rechtfertigt die Bekanntgabe sol-
cher Mitarbeiterdaten, die an einen unbe-
stimmten Adressatenkreis erforderlich ist,
damit der Mitarbeiter seine übernomme-
ne Aufgabe wahrnehmen kann, d.h. wenn
sie im Zusammenhang mit der ausgeüb-
ten Tätigkeit und damit in Erfüllung der
Arbeitspflicht erfolgt. So ist beispielswei-
se die Angabe der direkten Durchwahl des
Funktionsträgers für eine Kommunikati-
onsaufnahme nicht erforderlich; mit der
Angabe der Sekretariatsrufnummer kann
gleichfalls reibungslos eine Kontaktauf-
nahme erfolgen.
Speziell für den öffentlichen Dienst hat
das Bundesverwaltungsgericht (mit Be-
schluss v. 12.03.2008 – 2 B 131/07) ent-
schieden, dass „im Interesse einer
transparenten, bürgernahen öffentli-
chen Verwaltung“ der Dienstherr Namen,
Funktion und dienstliche Erreichbarkeit
solcher Beamter, die mit Außenkontak-
ten betraut sind, auch ohne deren Ein-
verständnis im Internet bekannt geben
darf. Etwas anderes soll lediglich dann
gelten, wenn einer Bekanntgabe Sicher-
heitsbedenken entgegenstehen. Dies wird
nur selten der Fall sein. In jedem Fall ist
es unzulässig, ganze Telefonverzeichnis-
se von Behördenmitarbeitern zu veröf-
fentlichen.
46 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT
Personenzusatzdaten dürfen hingegen nur
mit vorheriger Einwilligung des betroffe-
nen Mitarbeiters publiziert werden. Da-
zu zählen alle Daten über eine Person,
die weder für eine Kontaktaufnahme er-
forderlich sind, noch eine Aussage über
Titel, akademische Grade oder Berufsbe-
zeichnung treffen. Dies sind beispielswei-
se private Erreichbarkeitsdaten, Geburts-
daten, Lebensläufe, Hobbys sowie Anga-
ben zur Staats- und Konfessionsangehö-
rigkeit oder der Mitgliedschaft in einer
Gewerkschaft.
Daten von Nichtfunktionsträgern dürfen
ohne Zustimmung des einzelnen Mitarbei-
ters überhaupt nicht im Internet veröffent-
licht werden, es wird hier also nicht nach
der Art der Daten unterschieden. Nicht-
funktionsträger sind beispielsweise Sach-
bearbeiter ohne Kontakt zu externen Drit-
ten, Schreibkräfte, Boten, Pförtner und
sonstige Angestellte.
Sofern bereits in Anpassung an das BDSG
eine gesonderte Vorschrift zum Arbeitneh-
merdatenschutz auf Landesebene erlas-
sen wurde, ist auf diese abzustellen. Bei-
spielhaft kann hier § 29 Abs. 1 DSG NRW
angeführt werden, wonach Daten von
Beschäftigten nur veröffentlicht werden
dürfen, wenn dies zur Durchführung des
Dienst- oder Arbeitsverhältnisses erfor-
derlich ist. Sollte auf Landesebene noch
keine spezielle Vorschrift ergangen sein,
ist auf die jeweilige allgemeine Erlaubnis-
norm des Landesdatenschutzgesetzes zu-
rückzugreifen.
Fotografien
Noch strengere Maßstäbe gelten dann,
wenn der Arbeitgeber Fotos der Mitarbei-
ter veröffentlichen möchte. Jedem einzel-
nen steht das „Recht am eigenen Bild“ zu.
Danach darf jeder Mensch grundsätzlich
selbst darüber bestimmen, ob und in wel-
chem Zusammenhang Bilder von ihm ver-
öffentlicht werden.
Die Befugnis dazu richtet sich nach dem Ge-
setz betreffend das Urheberrecht an Wer-
ken der bildenden Künste und der Photo-
grafie (kurz: KUG). Nach § 22 S. 1 KUG dürfen
Bildnisse (z.B. Fotos) nur mit Einwilligung
des Abgebildeten „verbreitet oder öffent-
lich zur Schau gestellt“ werden.
Die öffentliche Darstellung eines Bildnisses
liegt vor, wenn es jedermann und nicht nur
einer geschlossenen Nutzergruppe zugäng-
lich ist. Von daher fallen Veröffentlichun-
gen in firmeninternen Netzwerken (Intra-
net) nicht unter § 22 S. 1 KUG. In diesen Fäl-
len sind jedoch die Vorschriften des BDSG
zu beachten. Einer Zweckbestimmung wer-
den Fotos nur selten dienen, weswegen
auch bei einer Einstellung ins Intranet ei-
ne Einwilligung des betroffenen Mitarbei-
ters erforderlich sein wird.
Foto: © f1-online
47RECHT | DFN Mitteilungen Ausgabe 80 |
Gruppenfotos
Häufig werden auf Unternehmensveran-
staltungen Fotos von Teilnehmern aufge-
nommen und später veröffentlicht. Hier
gilt folgendes: Wenn es sich um „öffent-
liche“ Veranstaltungen handelt (d. h. oh-
ne privaten Bezug), dürfen Fotos von Ver-
sammlungen gem. § 23 Abs. 1 Nr. 3 KUG
auch ohne die Zustimmung der abgebilde-
ten Personen veröffentlicht werden. Der
Begriff der Versammlung ist dabei weit zu
verstehen. Voraussetzung ist, dass sich die
Versammlung in der Öffentlichkeit abspielt
und für diese wahrnehmbar ist. Dies ist bei
Seminaren, Konferenzen, Instituts- oder
Abschlussfeiern oder auch bei Sportver-
anstaltungen der Fall.
Es muss sich allerdings ausdrücklich um
Gruppenfotos handeln. Das bedeutet, dass
der enge Maßstab des § 22 S. 1 KUG gilt, so-
bald Personen individuell erkennbar sind.
Es genügt, wenn sich die Erkennbarkeit aus
den Umständen ergibt. Ein Augenbalken
verhindert die Erkennbarkeit im Übrigen
nicht ohne Weiteres.
Eine Einwilligung jeder einzelnen abge-
bildeten Person wäre dann also wieder
erforderlich.
In der Praxis wird es kaum möglich sein,
jeden einzelnen Teilnehmer auf derartigen
Veranstaltungen bereits vorab über seine
Einwilligung zur Veröffentlichung von Fo-
tos zu befragen. Allerdings wäre es prakti-
kabel bereits in Einladungen oder auf ei-
nem Aushang bei der Veranstaltung auf
diese Problematik hinzuweisen und es so-
mit jedem Teilnehmer zu ermöglichen, der
Veröffentlichung zu widersprechen.
Einwilligung
Gem. § 4a Abs. 1 S. 3 BDSG muss die Einwilli-
gung schriftlich erfolgen. Entscheidend ist,
dass die Zustimmung des Betroffenen vor
der Veröffentlichung seiner Daten erfolgt.
Das KUG enthält hinsichtlich der Veröffent-
lichung von Fotos hingegen kein Schrift-
formerfordernis. Die Vorschriften des KUG
gehen dem BDSG in diesem Fall als spezi-
elleres Gesetz vor.
Allerdings gilt: Die Beweislast für eine
rechtswirksam erteilte Einwilligung trägt
derjenige, der die Abbildung verbreitet
(Landgericht Münster, Urteil v. 24.03.2004
– 10 O 626/03). Dementsprechend empfiehlt
es sich aus Beweiszwecken auch bei der
Publikation von Fotos, eine schriftliche
Einwilligung des betroffenen Mitarbei-
ters einzuholen.
Eine pauschale Einwilligung in jegliche
Form der Datenverarbeitung ist unzurei-
chend. Nach dem Grundsatz der „infor-
mierten Einwilligung“ muss der Arbeit-
geber dem betroffenen Mitarbeiter hin-
reichende Informationen über die Art der
vorgesehenen Datenverarbeitung und ih-
ren Zweck zugänglich machen (§ 4a Abs.
1 S. 2 BDSG). Der Betroffene muss sich
sanktionslos der Zustimmung verweigern
können, der Arbeitgeber darf also keinen
Zwang auf den Arbeitnehmer ausüben,
denn gemäß § 4a Abs. 1 S. 1 BDSG ist die
Einwilligung nur dann wirksam, wenn sie
„auf der freien Entscheidung des Betrof-
fenen“ beruht.
Der Umfang der Einwilligung hängt vom
wirklichen Willen ab, der anhand der Ver-
einbarung und der Umstände, insbeson-
dere des Zwecks des Rechtsgeschäfts zu
ermitteln ist. Das heißt, dass auch bei
Vorliegen einer Einwilligung die Nutzung
einer Abbildung nur entsprechend der
vereinbarten Zwecksetzung erfolgen
darf.
Werden dennoch personenbezogene Da-
ten von Nichtfunktionsträgern ins Inter-
net eingestellt, haben die Betroffenen ei-
nen Anspruch auf Löschung (§ 20 Absatz 2
BDSG). Hat ein Nichtfunktionsträger der
Veröffentlichung seiner persönlichen Da-
ten zugestimmt, hat er jederzeit ein nach-
trägliches Widerrufsrecht.
Urheberrecht
Darüber hinaus muss bedacht werden,
dass neben dem abgebildeten Mitarbeiter
auch der jeweilige Fotograf der Veröffent-
lichung zustimmen muss. Dieser ist näm-
lich als Urheber gem. § 72 Abs. 1 und 2 Ur-
heberrechtsgesetz (UrhG) Inhaber der Nut-
zungs- und Verwertungsrechte an den Fo-
tografien. Die Veröffentlichung des Bildes
im Internet stellt eine Verbreitungs- und
Vervielfältigungshandlung dar, die ohne
Zustimmung des Urhebers, in diesem Fall
des Fotografen, Unterlassungs- und Scha-
densersatzansprüche auslösen kann.
Arbeitsrechtliche Verpflichtungen
Teilweise finden sich in Arbeitsverträgen
Klauseln über eine Zustimmungspflicht
zur Veröffentlichung von personenbezo-
genen Arbeitnehmerdaten. Derartige Klau-
seln sind unzulässig und daher unwirksam,
da sie gegen die arbeitnehmerschützen-
den Datenschutzvorschriften (insbesondere
§ 32 BDSG) verstoßen. Eine Verpflichtung
zur Zustimmung in die Veröffentlichung
von personenbezogenen Daten kann sich
daher aus einem Arbeitsvertrag oder aus
mündlichen Nebenabreden nicht ergeben.
Rechtliche Situation nach Beendi-
gung des Arbeitsverhältnisses
Gegebenenfalls hat ein Arbeitgeber auch
Interesse daran, Fotos von ehemaligen Mit-
arbeitern auf seiner Firmenhomepage zu
veröffentlichen. Dabei kann es sich um
Image fördernde Bilder handeln, die All-
tagssituationen im Betriebsablauf zeigen.
Häufig verbleiben auch Fotos von Firmen-
veranstaltungen dauerhaft auf den Firmen-
websites. Es kann äußerst aufwändig wer-
den, wenn der Arbeitgeber nach dem Aus-
scheiden jedes einzelnen Mitarbeiters dar-
auf achten muss, auf welchen Fotos dieser
zu sehen ist und diese jeweils einzeln zu
löschen.
48 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | DFN-VEREIN
Zusammenfassung
Veröffentlichung der Basiskommunikationsdaten von Funktionsträgern
ohne Einwilligungsbedürfnis:
Vorname und Familienname
Titel und akademische Grade
Postalische Dienstanschrift
Dienstliche Telefon- und Telefaxnummer (nicht aber direkte Durchwahlnummern)
Dienstliche E-Mail-Adresse
Zuständigkeitsbereich beziehungsweise Funktion
Veröffentlichung der Personenzusatzdaten von Funktionsträgern mit
Einwilligungsbedürfnis:
Private Erreichbarkeitsdaten
Geburtsdatum
Lebenslauf
Fotos
Staatsangehörigkeit
Angaben zur Konfession
Angaben zur Mitgliedschaft in einer Gewerkschaft
Sonstige Angaben zu persönlichen Eigenschaften oder
Vorlieben (Hobbys)
Veröffentlichung der Daten von Nichtfunktionsträgern immer mit
Einwilligungsbedürfnis.
Nach einem Beschluss des Landesarbeits-
gerichts Köln (v. 10.07.2009 – 7 Ta 126/09)
darf der Arbeitgeber Mitarbeiterfotos
grundsätzlich auch nach Beendigung des
Arbeitsverhältnisses auf seiner Homepage
präsentieren. Denn sofern der Arbeitneh-
mer ursprünglich seine Einwilligung zur
Nutzung seines Fotos erteilt hat, kann der
Arbeitgeber auch nach Beendigung des
Arbeitsverhältnisses von einem Fortbe-
stand dieser Einwilligung ausgehen. Dies
gilt allerdings nur solange, bis der ehema-
lige Arbeitnehmer der weiteren Verwen-
dung ausdrücklich widerspricht. Dann ist
der Arbeitgeber verpflichtet, die Bilder un-
verzüglich von der Firmenhomepage zu
löschen.
Allerdings war der Gegenstand dieser Ent-
scheidung kein Portraitfoto, das den kon-
kreten Mitarbeiter vorstellen sollte, son-
dern ein Bild auf dem der Büroalltag illus-
triert werden sollte. Dass die Entscheidung
auf Portraitfotos übertragen werden kann,
ist nicht anzunehmen. Hier fehlt es näm-
lich an einem erkennbaren Interesse des
Arbeitgebers an der Weiterverwendung
der Fotos.
In einem ähnlich gelagerten Fall verweiger-
te das Landesarbeitsgericht Kiel in einem
aktuellen Urteil (v. 23.06.2010 – 3 Sa 72/10) ei-
nem Arbeitnehmer Schadensersatzansprü-
che gegen seinen ehemaligen Arbeitgeber
wegen Weiterverwendung von Bildern auf
dessen betrieblicher Homepage, obwohl
er dieser widersprochen hatte. Auch wenn
die Weiterverwendung wegen der Auffor-
derung zur Löschung widerrechtlich ge-
wesen sei, fehlte es hier nach Auffassung
des Gerichts an einem Schaden des Mit-
arbeiters.
Mitbestimmungsrechte der Arbeitnehmervertreter
Für alle nicht-öffentlichen Stellen, die pri-
vatrechtlich ausgestaltet sind, gilt das Be-
triebsverfassungsgesetz (BetrVG). Die Mit-
bestimmungsrechte der Beamten, Ange-
stellten und Arbeiter in den Verwaltungen
des Bundes und der Länder sind im Bun-
despersonalvertretungsgesetz (BPersVG)
bzw. in den einzelnen Landespersonalver-
tretungsgesetzen geregelt. Mangels ein-
schlägiger Rechtsprechung hat sich in der
Literatur die Meinung durchgesetzt, dass
weder nach § 87 Abs. 1 Nr. 1 noch nach Nr.
6 BetrVG Mitbestimmungsrechte des Be-
triebsrats bestehen. Auch die Personalräte
haben nach herrschender Auffassung kei-
ne Mitbestimmungsrechte gem. § 76 Abs.
3 Nr. 15 oder 17 BPersVG. M
49RECHT | DFN Mitteilungen Ausgabe 80 |
Recht im DFN – KurzmeldungenBundesverwaltungsgericht: Rundfunkgebühren auch für internetfähige PCs!
Wer ein Rundfunkempfangsgerät zum Empfang bereithält, zahlt
Rundfunkgebühren. Auf den tatsächlichen Empfang kommt es
gar nicht an. Leider gilt diese Regelung auch für Hochschulen.
Ausnahmen von der Gebührenpflicht gelten lediglich für Zweit-
geräte und dies nur für öffentliche, allgemeinbildende oder be-
rufsbildende Schulen. Werden dort Empfangsgeräte zu Unter-
richtszwecken bereitgehalten, muss in diesen Fällen nur für das
erste Gerät gezahlt werden. Zum Leidwesen der Hochschulen be-
zieht sich die Befreiungsklausel nur auf Schulen und nicht auf
Universitäten, Fachhochschulen oder Institute.
Dennoch besteht auch für Hochschulen noch Hoffnung, um die
missliebigen Gebühren herum zu kommen. Das Bundesverwal-
tungsgericht hat einen langjährigen Rechtsstreit nach längerem
Warten geklärt. Ein internetfähiger PC ist als Rundfunkempfangs-
gerät zu verstehen und damit gebührenpflichtig. Dass das Urteil
des BVerwG in Kreisen, in denen PCs ausschließlich beruflich ge-
nutzt werden, auf Kritik und Unverständnis stößt, ist demnach
nachvollziehbar. Das Urteil des Bundesverwaltungsgerichts ist
aber letzten Endes die konsequente Fortführung der Regelun-
gen des RGebStV.
Genau diese Regelungen und mit ihnen die Geräteabgabe wer-
den jedoch wegfallen. Ab dem Jahr 2013 wird es die Geräteabga-
be in ihrer heutigen Form nicht mehr geben. Die Länder haben
sich geeinigt stattdessen eine Haushaltsabgabe einzuführen.
Was das für Universitäten bedeutet, kann heute nur gemutmaßt
werden. Versteht man das Wort Haushaltsabgabe wörtlich, so
müsste pro Haushalt ein Gerät bezahlt werden. Sieht man eine
Universität als einen Haushalt, wäre die Regelung für Universi-
täten vorteilhaft. Ob dies aber wirklich so kommen wird, bleibt
abzuwarten.
Eine Übersicht über die Rechtslage gibt der DFN-Infobrief Recht
vom November 2010.
Christoph Golla
Foto: © photocase
50 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT
BGH präzisiert Zulässigkeit von Deep-Links
Der Bundesgerichtshof hat sich in einer aktuellen Entscheidung
erneut mit der Zulässigkeit von Deep-Links befasst. Deep-Links
stellen nach Auffassung des BGH eine besondere Form von Hy-
perlinks dar. Im Gegensatz zu den üblichen Hyperlinks verweisen
diese aber nicht auf die Startseite oder zumindest eine vollstän-
dige Unterseite eines Internetangebotes, sondern auf eine einzel-
ne Datei oder einen einzelnen Artikel aus einem Online-Auftritt.
Erkennbare technische Schutzmaßnahmen dürfen deshalb, so
stellt der BGH klar, nicht durch einen direkten Link auf ein urhe-
berrechtlich geschütztes Werk umgangen werden. Dabei kommt
es nicht darauf an, ob eine technische Schutzmaßnahme leicht
zu umgehen ist. Wird nämlich eine technische Schutzmaße ge-
nutzt, um den Zugang zu einem geschützten Werk nur bestimm-
ten Nutzern zu eröffnen bzw. nur auf einem bestimmten Weg zu
ermöglichen, so wird das Werk nach Auffassung des BGH auch
nur in eingeschränkter Weise öffentlich zugänglich gemacht.
Eine Darstellung der Hintergründe des BGH-Urteils ist nachzu-
lesen im DFN-Infobrief Recht 1/2011.
Christian Mommers
Elektronische Einwilligung ist nicht gleich elektronische Einwilligung
Das deutsche Datenschutzrecht ermöglicht es, Einwilligungen,
die bei der Verwendung des Internets anfallen, elektronisch zu
erteilen. Problematisch in diesem Zusammenhang ist jedoch,
dass mehrere Arten elektronischer Einwilligungen existieren.
Sie führen eine identische Bezeichnung, weisen jedoch unter-
schiedliche Voraussetzungen auf. Deshalb ist es besonders wich-
tig zu ermitteln, welches Gesetz und damit auch welche Art der
elektronischen Einwilligung anwendbar ist, damit die richtigen
Anforderungen eingehalten werden und die Einwilligung nicht
unzulässig wird.
Um für den Anwender eine gewisse Rechtssicherheit zu erzeu-
gen, wäre es wünschenswert, eine einheitliche Form der elektro-
nischen Einwilligung zu schaffen. Im bestehenden Datenschutz-
recht ist elektronische Einwilligung eben nicht gleich elektroni-
sche Einwilligung.
Worauf beim Thema Elektronische Einwilligung geachtet wer-
den muss, verrät der DFN-Infobrief Recht 2/2011.
Dipl.-Jur. Patricia Maria Rogosch
Neuer Jugendmedienschutzstaatsvertrag zunächst gescheitert
Der Jugendmedienschutzstaatsvertrag (JMStV) bezweckt den
einheitlichen Schutz von Kindern und Jugendlichen vor Ange-
boten in Rundfunk und Telemedien, die die Entwicklung der
Heranwachsenden beeinträchtigen können. Alle Bundesländer
müssen den geplanten Änderungen dieses Staatsvertrages zu-
stimmen, damit die Änderungen in Kraft treten können. Hierfür
wird die Zustimmung aller 16 Länderparlamente benötigt. Das
Parlament in Nordrhein-Westfalen hat jedoch im Dezember des
vergangenen Jahres die Umsetzung einstimmig abgelehnt, so
dass der Staatsvertrag nicht in Kraft treten kann.
Mit der Neuregelung des JMStV sollte als weitere Möglichkeit
für Anbieter von jugendgefährdenden Inhalten eine Kennzeich-
nung für Internetseiten eingeführt werden. Internetseiten, wel-
che jugendgefährdende und jugendbeeinträchtigende Inhal-
te verbreiten, sollten so gekennzeichnet werden, dass Jugend-
schutzsoftware dies erkennt und die Seite blockiert. Des Weite-
ren sollte die Überprüfungspflicht von Foren erweitert werden.
Die im Gesetzeswortlaut enthaltene Überprüfungspflicht ging
jedoch weit über bisher bestehende Prüfungspflichten hinaus.
Die neuen Regelungen wurden von vielen Seiten kritisiert, Haupt-
kritikpunkte waren die unklaren Formulierungen in Bezug auf
das Vorgehen bei der Kennzeichnung sowie Haftungsfragen
bei falscher Kennzeichnung. Auch bei Angeboten, bei denen
die Nutzer selbst Inhalte bearbeiten oder hinzufügen können,
wie bspw. Blogs, Foren und Kommentarfunktionen waren, die
Überwachungspflichten des Anbieters unklar.
Durch die Ablehnung des Vertrages innerhalb des Parlaments
bleibt es nun beim bisherigen JMStV aus dem Jahre 2003. Ob
nochmals eine Neuregelung des bestehenden Vertrages ver-
sucht wird, ist zurzeit noch unklar. In Bezug auf den jetzt wie-
der aktuellen JMStV sind Anbieter solcher Inhalte betroffen,
die nicht für Jugendliche unter 14 Jahren geeignet sind. Die-
se Anbieter müssen bestimmte Maßnahmen vornehmem, da-
mit Personen dieser Altersklassen die Inhalte nicht wahrneh-
men können.
Der neue JMStV war in seinen Umsetzungen mehr schlecht als
recht. Es kann jedoch nicht behauptet werden, der alte und
jetzt wieder aktuelle JMStV sei besser. Auch dort bleiben vie-
le Regelungen unklar, so dass sie gerade für Internetinhalte
nicht oder nur geringfügig praxistauglich sind. Es bleibt somit
zu hoffen, dass sich die Länder möglichst bald auf einen neu-
en, praxistauglichen JMStV einigen.
Christoph Golla
51DFN-VEREIN | DFN Mitteilungen Ausgabe 80 |
Laut Satzung fördert der DFN-Verein die
Schaffung der Voraussetzungen für die
Errichtung, den Betrieb und die Nutzung
eines rechnergestützten Informations- und
Kommunikationssystems für die öffentlich
geförderte und gemeinnützige Forschung
in der Bundesrepublik Deutschland. Der
Satzungszweck wird verwirklicht insbe-
sondere durch Vergabe von Forschungs-
aufträgen und Organisation von Dienst-
leistungen zur Nutzung des Deutschen
Forschungsnetzes.
Als Mitglieder werden juristische Per-
sonen aufgenommen, von denen ein we-
sentlicher Beitrag zum Vereinszweck zu er-
warten ist oder die dem Bereich der insti-
tutionell oder sonst aus öffentlichen Mit-
teln geförderten Forschung zuzurechnen
sind. Sitz des Vereins ist Berlin.
Die Organe des DFN-Vereins sind:
die Mitgliederversammlung•
der Verwaltungsrat•
der Vorstand•
Die Mitgliederversammlung ist u. a. zustän-
dig für die Wahl der Mitglieder des Verwal-
Übersicht über die Mitgliedseinrichtungen
und Organe des DFN-Vereins (Stand: 05/2011)
tungsrates, für die Genehmigung des Jah-
reswirtschaftsplanes, für die Entlastung
des Vorstandes und für die Festlegung der
Mitgliedsbeiträge. Derzeitiger Vorsitzen-
der der Mitgliederversammlung ist Prof.
Dr. Gerhard Peter, HS Heilbronn.
Verwaltungsrat
Der Verwaltungsrat beschließt alle wesent-
lichen Aktivitäten des Vereins, insbeson-
dere die technisch-wissenschaftlichen Ar-
beiten, und berät den Jahreswirtschafts-
plan. Für die 9. Wahlperiode sind Mitglie-
der des Verwaltungsrates:
Prof. Dr. Achim Bachem (FZ Jülich)•
Prof. Christian Bischof (RWTH Aachen)•
Prof. Dr. Claudia Eckert (FhI-SIT) •
Prof. Geerd-Rüdiger Hoffmann (DWD)•
Prof. Dr. Wilfried Juling (KIT)•
Dr. Klaus-Peter Kossakowski (PRESECU-•
RE Consulting)
Prof. Dr. Wolfgang E. Nagel (TU Dres-•
den)
Prof. Dr. Bernhard Neumair (KIT)•
Dr. Frank Nolden (Univ. Leipzig)•
Dr. Christa Radloff (Univ. Rostock)•
Manfred Seedig (Univ. Kassel)•
Dr. Wolfgang Slaby (Univ. Eichstätt)•
Prof. Dr. Horst Stenzel (FH Köln)•
Der Verwaltungsrat hat als ständige
Gäste:
einen Vertreter der KMK: gegenwärtig •
Herrn Grothe, SMWK Sachsen
einen Vertreter der HRK: gegenwär-•
tig Prof. Dr. Metzner, Präsident der FH
Köln
einen Vertreter der Hochschulkanzler: •
gegenwärtig Herrn Schöck, Kanzler der
Universität Erlangen-Nürnberg
den Vorsitzenden des ZKI: gegenwärtig •
Prof. Dr. Lang, Universität zu Köln
den Vorsitzenden der Mitgliederver-•
sammlung: gegenwärtig Prof. Dr. Peter,
HS Heilbronn
Vorstand
Der Vorstand des DFN-Vereins im Sinne des
Gesetzes wird aus dem Vorsitzenden und
den beiden stellvertretenden Vorsitzen-
den des Verwaltungsrates gebildet. Der-
zeit sind dies Prof. Dr. Wilfried Juling, Vor-
sitz, sowie Prof. Dr. Bernhard Neumair und
Dr. Frank Nolden.
Der Vorstand wird beraten von einem Tech-
nologie-Ausschuss (TA), einem Betriebsaus-
schuss (BA), und einem Ausschuss für Recht
und Sicherheit (ARuS), der zugleich auch
als Jugendschutzbeauftragter für das DFN
fungiert.
Der Vorstand bedient sich zur Erledigung
laufender Aufgaben einer Geschäftsstel-
le mit Standorten in Berlin und Stuttgart.
Sie wird von einer Geschäftsführung ge-
leitet. Als Geschäftsführer wurden vom
Vorstand Jochem Pattloch und Klaus Ull-
mann bestellt.
52 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | DFN-VEREIN
Aachen Fachhochschule Aachen
Rheinisch-Westfälische Technische Hochschule Aachen (RWTH)
Aalen Hochschule Aalen
Albstadt Hochschule Albstadt-Sigmaringen
Amberg Hochschule Amberg-Weiden für angewandte Wissenschaften
Ansbach Hochschule für angewandte Wissenschaften, Fachhochschule Ansbach
Aschaffenburg Hochschule Aschaffenburg
Augsburg Hochschule für angewandte Wissenschaften, Fachhochschule Augsburg
Universität Augsburg
Bamberg Otto-Friedrich-Universität Bamberg
Bayreuth Universität Bayreuth
Berlin Alice Salomon Hochschule Berlin
BBB Management GmbH
Beuth Hochschule für Technik Berlin – University of Applied Sciences
Bundesanstalt für Materialforschung und -prüfung
Bundesinstitut für Risikobewertung
Deutsche Telekom AG Laboratories
Deutsches Herzzentrum Berlin
Deutsches Institut für Normung e. V. (DIN)
Deutsches Institut für Wirtschaftsforschung (DIW)
Fachinformationszentrum Chemie GmbH (FIZ Chemie)
Forschungsverbund Berlin e. V.
Freie Universität Berlin (FUB)
Helmholtz-Zentrum Berlin für Materialien und Energie GmbH
Hochschule für Wirtschaft und Recht
Humboldt-Universität zu Berlin (HUB)
IT-Dienstleistungszentrum
Konrad-Zuse-Zentrum für Informationstechnik (ZIB)
Robert Koch-Institut
Stanford University in Berlin
Stiftung Deutsches Historisches Museum
Stiftung Preußischer Kulturbesitz
Technische Universität Berlin (TUB)
T-Systems International GmbH
Umweltbundesamt
Universität der Künste Berlin
Wissenschaftskolleg zu Berlin
Wissenschaftszentrum Berlin für Sozialforschung gGmbH (WZB)
Biberach Hochschule Biberach
Bielefeld Fachhochschule Bielefeld
Universität Bielefeld
Bingen Fachhochschule Bingen
Böblingen Staatliche Akademie für Datenverarbeitung
Bochum ELFI Gesellschaft für Forschungsdienstleistungen mbH
Evangelische Fachhochschule Rheinland-Westfalen-Lippe
Hochschule Bochum
Ruhr-Universität Bochum
Technische Fachhochschule Georg Agricola für Rohstoff,
Energie und Umwelt zu Bochum
Bonn Bundesministerium des Innern
Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit
Deutsche Forschungsgemeinschaft (DFG)
Deutscher Akademischer Austauschdienst e. V. (DAAD)
Deutsches Zentrum für Luft- und Raumfahrt e. V. (DLR)
GESIS – Leibniz-Institut für Sozialwissenschaften e. V.
Rheinische Friedrich-Wilhelms-Universität Bonn
Zentrum für Informationsverarbeitung und Informationstechnik
Borstel FZB, Leibniz-Zentrum für Medizin und Biowissenschaften
Brandenburg Fachhochschule Brandenburg
Braunschweig DSMZ – Deutsche Sammlung von Mikroorganismen und Zellkulturen
GmbH
Helmholtz-Zentrum für Infektionsforschung GmbH
Hochschule für Bildende Künste Braunschweig
Johann-Heinrich von Thünen-Institut, Bundesforschungs-
institut für Ländliche Räume, Wald und Fischerei
Julius Kühn-Institut Bundesforschungsinstitut für Kulturpflanzen
Physikalisch-Technische Bundesanstalt (PTB)
Technische Universität Carolo-Wilhelmina zu Braunschweig
Bremen Hochschule Bremen
Hochschule für Künste Bremen
Jacobs University Bremen gGmbH
Universität Bremen
Bremerhaven Hochschule Bremerhaven
Stadtbildstelle Bremerhaven
Stiftung Alfred-Wegener-Institut für Polar- u. Meeresforschung (AWI)
Chemnitz Technische Universität Chemnitz
Clausthal Clausthaler Umwelttechnik-Institut GmbH (CUTEC)
Technische Universität Clausthal-Zellerfeld
Coburg Hochschule für angewandte Wissenschaften, Fachhochschule Coburg
Cottbus Brandenburgische Technische Universität Cottbus
Darmstadt European Space Agency (ESA)
GSI Helmholtzzentrum für Schwerionenforschung GmbH
Hochschule Darmstadt
Merck KGaA
Technische Universität Darmstadt
T-Systems International GmbH
Deggendorf Hochschule für angewandte Wissenschaften,
Fachhochschule Deggendorf
Dortmund Fachhochschule Dortmund
Technische Universität Dortmund
Dresden Helmholtz-Zentrum Dresden-Rossendorf e. V.
Hannah-Arendt-Institut für Totalitarismusforschung e. V.
Hochschule für Bildende Künste Dresden
Hochschule für Technik und Wirtschaft
Leibniz-Institut für Festkörper- und Werkstoffforschung Dresden e. V.
Leibniz-Institut für Polymerforschung Dresden e. V.
Sächsische Landesbibliothek – Staats- und Universitätsbibliothek
Technische Universität Dresden
Düsseldorf Fachhochschule Düsseldorf
Heinrich-Heine-Universität Düsseldorf
Information und Technik Nordrhein-Westfalen (IT.NRW)
Eichstätt Katholische Universität Eichstätt-Ingolstadt
Emden Johannes A Lasco Bibliothek - Große Kirche Emden
Fachhochschule Emden/Leer
Erfurt Fachhochschule Erfurt
Universität Erfurt
Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg
Essen Rheinisch-Westfälisches Institut für Wirtschaftsforschung e. V.
Universität Duisburg-Essen
Esslingen Hochschule Esslingen
Flensburg Fachhochschule Flensburg
Universität Flensburg
53DFN-VEREIN | DFN Mitteilungen Ausgabe 80 |
Frankfurt/M. Bundesamt für Kartographie und Geodäsie
Deutsche Nationalbibliothek
Deutsches Institut für Internationale Pädagogische Forschung
Fachhochschule Frankfurt am Main
Johann Wolfgang Goethe-Universität Frankfurt am Main
Juniper Networks GmbH
KPN EuroRings B.V.
Philosophisch-Theologische Hochschule St. Georgen e.V.
Senckenberg Gesellschaft für Naturforschung
Frankfurt/O. IHP GmbH - Institut für innovative Mikroelektronik
Stiftung Europa-Universität Viadrina
Freiberg Technische Universität Bergakademie Freiberg
Freiburg Albert-Ludwigs-Universität Freiburg
Fulda Hochschule Fulda
Furtwangen Hochschule Furtwangen - Informatik, Technik, Wirtschaft, Medien
Garching European Southern Observatory (ESO)
Gesellschaft für Anlagen- und Reaktorsicherheit mbH
Leibniz-Rechenzentrum d. Bayerischen Akademie der Wissenschaften
Gatersleben Leibniz-Institut für Pflanzengenetik und Kulturpflanzenforschung (IPK)
Geesthacht Helmholtz-Zentrum Geesthacht Zentrum für Material- und Küstenfor-
schung GmbH
Gelsenkirchen Fachhochschule Gelsenkirchen
Gießen Technische Hochschule Mittelhessen
Justus-Liebig-Universität Gießen
Göttingen Gesellschaft für wissenschaftliche Datenverarbeitung mbH (GwDG)
Verbundzentrale des Gemeinsamen Bibliotheksverbundes
Greifswald Ernst-Moritz-Arndt-Universität Greifswald
Hagen Fachhochschule Südwestfalen, Hochschule für Technik und Wirtschaft
FernUniversität in Hagen
Halle/Saale Institut für Wirtschaftsforschung Halle
Martin-Luther-Universität Halle-Wittenberg
Hamburg Bundesamt für Seeschifffahrt und Hydrographie
Deutsches Elektronen-Synchrotron (DESY)
Deutsches Klimarechenzentrum GmbH (DKRZ)
HafenCity Universität Hamburg
Helmut-Schmidt-Universität, Universität der Bundeswehr
Hochschule für Angewandte Wissenschaften Hamburg
Hochschule für Bildende Künste Hamburg
Hochschule für Musik und Theater Hamburg
Technische Universität Hamburg-Harburg
Universität Hamburg
Hamm SRH Hochschule für Logistik und Wirtschaft Hamm
Hannover Bundesanstalt für Geowissenschaften und Rohstoffe
Fachhochschule Hannover
Gottfried Wilhelm Leibniz Bibliothek – Niedersächsische
Landesbibliothek
Gottfried Wilhelm Leibniz Universität Hannover
HIS Hochschul-Informations-System GmbH
Hochschule für Musik, Theater und Medien
Landesamt für Bergbau, Energie und Geologie
Medizinische Hochschule Hannover
Technische Informationsbibliothek und Universitätsbibliothek
Stiftung Tierärztliche Hochschule
Heide Fachhochschule Westküste, Hochschule für Wirtschaft und Technik
Heidelberg Deutsches Krebsforschungszentrum (DKFZ)
European Molecular Biology Laboratory (EMBL)
Network Laboratories NEC Europe Ltd.
Ruprecht-Karls-Universität Heidelberg
Heilbronn Hochschule für Technik, Wirtschaft und Informatik Heilbronn
Hildesheim Hochschule für angewandte Wissenschaft und Kunst
Fachhochschule Hildesheim/Holzminden/Göttingen
Stiftung Universität Hildesheim
Hof Hochschule für angewandte Wissenschaften Hof – FH
Ilmenau Technische Universität Ilmenau
Ingolstadt DiZ – Zentrum für Hochschuldidaktik d. bayerischen Fachhochschulen
Hochschule für angewandte Wissenschaften FH Ingolstadt
Jena Fachhochschule Jena
Friedrich-Schiller-Universität Jena
Institut für Photonische Technologien e. V.
Leibniz-Institut für Altersforschung – Fritz-Lipmann-Institut e. V. (FLI)
Jülich Forschungszentrum Jülich GmbH
Kaiserslautern Fachhochschule Kaiserslautern
Technische Universität Kaiserslautern
Karlsruhe Bundesanstalt für Wasserbau
Fachinformationszentrum Karlsruhe (FIZ)
Karlsruher Institut für Technologie - Universität des Landes Baden-
Württemberg und nationales Forschungszentrum in der Helmholtz-
Gemeinschaft (KIT)
FZI Forschungszentrum Informatik
Hochschule Karlsruhe - Technik und Wirtschaft
Zentrum für Kunst und Medientechnologie
Kassel Universität Kassel
Kempten Hochschule für angewandte Wissenschaften, Fachhochschule Kempten
Kiel Christian-Albrechts-Universität zu Kiel
Fachhochschule Kiel
Institut für Weltwirtschaft an der Universität Kiel
Leibniz-Institut für Meereswissenschaften
Koblenz Fachhochschule Koblenz
Köln Deutsche Sporthochschule Köln
Fachhochschule Köln
Hochschulbibliothekszentrum des Landes NRW
Kunsthochschule für Medien Köln
Rheinische Fachhochschule Köln gGmbH
Universität zu Köln
Konstanz Universität Konstanz
Köthen Hochschule Anhalt (FH)
Krefeld Hochschule Niederrhein
Kühlungsborn Leibniz-Institut für Atmosphärenphysik e. V.
Landshut Hochschule Landshut, Fachhochschule
Leipzig Deutsche Telekom, Hochschule für Telekommunikation Leipzig
Helmholtz-Zentrum für Umweltforschung – UFZ GmbH
Hochschule für Grafik und Buchkunst Leipzig
Hochschule für Musik und Theater „Felix Mendelssohn Bartholdy“
Hochschule für Technik, Wirtschaft und Kultur Leipzig
Leibniz-Institut für Troposphärenforschung e. V.
Mitteldeutscher Rundfunk
Universität Leipzig
Lemgo Hochschule Ostwestfalen-Lippe
Lübeck Fachhochschule Lübeck
Universität zu Lübeck
Ludwigshafen Fachhochschule Ludwigshafen am Rhein
Lüneburg Leuphana Universität Lüneburg
Magdeburg Hochschule Magdeburg-Stendal (FH)
Leibniz-Institut für Neurobiologie Magdeburg
Otto-von-Guericke-Universität Magdeburg
54 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | DFN-VEREIN
Mainz Fachhochschule Mainz
Johannes Gutenberg-Universität Mainz
Universität Koblenz-Landau
Mannheim Hochschule Mannheim
TÜV SÜD Energietechnik GmbH Baden-Württemberg
Universität Mannheim
Zentrum für Europäische Wirtschaftsforschung GmbH (ZEW)
Marbach a. N. Deutsches Literaturarchiv
Marburg Philipps-Universität Marburg
Merseburg Hochschule Merseburg (FH)
Mittweida Hochschule Mittweida
Mosbach Berufsakademie Mosbach, Staatliche Studienakademie
Mühlheim an
der Ruhr
Hochschule Ruhr West
Müncheberg Leibniz-Zentrum für Agrarlandschafts- u. Landnutzungsforschung e. V.
München AVAYA Deutschland GmbH
Bayerische Staatsbibliothek
Hochschule München (FH)
Fraunhofer-Gesellschaft e. V.
Helmholtz Zentrum München Deutsches Forschungszentrum für
Gesundheit und Umwelt GmbH
IFO Institut für Wirtschaftsforschung e. V.
Ludwig-Maximilians-Universität München
Max-Planck-Gesellschaft
Technische Universität München
Universität der Bundeswehr München
Münster Fachhochschule Münster
Westfälische Wilhelms-Universität Münster
Neubranden-
burg
Hochschule Neubrandenburg
Neu-Ulm Hochschule für Angewandte Wissenschaften, Fachhochschule Neu-Ulm
Nordhausen Fachhochschule Nordhausen
Nürnberg Georg-Simon-Ohm-Hochschule für angewandte Wissenschaften,
Fachhochschule Nürnberg
Kommunikationsnetz Franken e. V.
Nürtingen Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen
Nuthetal Deutsches Institut für Ernährungsforschung Potsdam-Rehbrücke
Oberursel Dimension Data Germany AG & Co. KG
Oberwolfach Mathematisches Forschungsinstitut Oberwolfach gGmbH
Offenbach/M. Deutscher Wetterdienst (DWD)
Offenburg Hochschule Offenburg, Fachhochschule
Oldenburg Carl von Ossietzky Universität Oldenburg
Landesbibliothek Oldenburg
Osnabrück Fachhochschule Osnabrück
Universität Osnabrück
Paderborn Fachhochschule der Wirtschaft Paderborn
Universität Paderborn
Passau Universität Passau
Peine Deutsche Gesellschaft zum Bau und Betrieb von Endlagern
für Abfallstoffe mbH
Potsdam Fachhochschule Potsdam
Helmholtz-Zentrum, Deutsches GeoForschungsZentrum – GFZ
Hochschule für Film und Fernsehen „Konrad Wolf“
Potsdam-Institut für Klimafolgenforschung e. V. (PIK)
Universität Potsdam
Regensburg Hochschule für angewandte Wissenschaften - Fachhochschule
Regensburg
Universität Regensburg
Rosenheim Hochschule für angewandte Wissenschaften - Fachhochschule
Rosenheim
Rostock Leibniz-Institut für Ostseeforschung Warnemünde
Universität Rostock
Saarbrücken Universität des Saarlandes
Salzgitter Bundesamt für Strahlenschutz
Sankt Augustin Fachhochschule Bonn Rhein-Sieg
Schmalkalden Fachhochschule Schmalkalden
Schwäbisch
Gmünd
Pädagogische Hochschule Schwäbisch Gmünd
Schwerin Landesbibliothek Mecklenburg-Vorpommern
Senftenberg Hochschule Lausitz (FH)
Siegen Universität Siegen
Speyer Deutsche Hochschule für Verwaltungswissenschaften
Straelen GasLINE Telekommunikationsnetzgesellschaft deutscher
Gasversorgungsunternehmen mbH & Co. Kommanditgesellschaft
Stralsund Fachhochschule Stralsund
Stuttgart Cisco Systems GmbH
Duale Hochschule Baden-Württemberg
Hochschule der Medien Stuttgart
Hochschule für Technik Stuttgart
NextiraOne Deutschland GmbH
Universität Hohenheim
Universität Stuttgart
Tautenburg Thüringer Landessternwarte Tautenburg
Trier Fachhochschule Trier
Universität Trier
Tübingen Friedrich-Loeffler-Institut, Bundesforschungsinstitut
für Tiergesundheit
Eberhard Karls Universität Tübingen
Ulm Hochschule Ulm
Universität Ulm
Vechta Universität Vechta
Private Fachhochschule für Wirtschaft und Technik
Wachtberg Forschungsgesellschaft für Angewandte Naturwissenschaften e. V.
Wadern Schloss Dagstuhl - Leibniz-Zentrum für Informatik GmbH (LZI)
Weidenbach Hochschule Weihenstephan
Weimar Bauhaus-Universität Weimar
Weingarten Hochschule Ravensburg-Weingarten
Pädagogische Hochschule Weingarten
Wernigerode Hochschule Harz (FH)
Weßling T-Systems Solutions for Research GmbH
Wiesbaden Hochschule RheinMain
Statistisches Bundesamt
Wildau Technische Hochschule Wildau (FH)
Wilhelmshaven Jade Hochschule Wilhelmshaven/Oldenburg/Elsfleth
Wismar Hochschule Wismar
Witten Universität Witten/Herdecke GmbH
Wolfenbüttel Ostfalia Hochschule für angewandte Wissenschaften
Herzog August Bibliothek
Worms Fachhochschule Worms
Wuppertal Bergische Universität Wuppertal
Würzburg Hochschule für angewandte Wissenschaften -Fachhochschule
Würzburg-Schweinfurt
Julius-Maximilians-Universität Würzburg
Zittau Hochschule Zittau/Görlitz
Internationales Hochschulinstitut
Zwickau Westsächsische Hochschule Zwickau