Reine E-Mail - dfn.de · Am 25. März 2011 verstarb plötzlich und unerwartet unser langjähriger...

54
Mitteilungen Deutsches Forschungsnetz Mitteilungen Ausgabe 80 | Mai 2011 www.dfn.de Supercomputer und Exportkontrolle Hinweise zu internationalen wissenschaftlichen Kooperationen Speicherdienste im Wissenschaftsnetz DFN vermittelt gegenseitigen Support Reine E-Mail DFN-Verein plant Dienst gegen Spam und Malware

Transcript of Reine E-Mail - dfn.de · Am 25. März 2011 verstarb plötzlich und unerwartet unser langjähriger...

Mitteilungen

Deutsches Forschungsnetz Mitteilungen Ausgabe 80 | Mai 2011

www.dfn.de

Supercomputer und Exportkontrolle

Hinweise zu internationalen wissenschaftlichen Kooperationen

Speicherdienste im Wissenschaftsnetz

DFN vermittelt gegenseitigen Support

Reine E-MailDFN-Verein plant Dienst

gegen Spam und Malware

Impressum

Herausgeber: Verein zur Förderung

eines Deutschen Forschungsnetzes e. V.

DFN-Verein

Alexanderplatz 1, 10178 Berlin

Tel: 030 - 88 42 99 - 0

Fax: 030 - 88 42 99 - 70

Mail: [email protected]

Web: www.dfn.de

ISSN 0177-6894

Redaktion: Kai Hoelzner (kh)

Fotos: Torsten Kersting

Gestaltung: Labor3 | www.labor3.com

Druck: Rüss, Potsdam

©DFN-Verein 05/2011

Fotonachweis:

Titel © fotolia

Seite 8/9 © denis cherim, fotolia

Seite 38/39 © Claudiad, Istockphoto

Am 25. März 2011 verstarb plötzlich und unerwartet unser langjähriger Geschäftsfüh-

rer, Freund und Kollege Klaus Ullmann.

Seit der Gründung des DFN-Vereins im Jahr 1984 hat sich Klaus Ullmann sehr erfolgreich

für das Deutsche Forschungsnetz engagiert. Als Geschäftsführer des Deutschen For-

schungsnetzes, als Chairman der europäischen Netzwerkorganisation DANTE und Vor-

sitzender des GÉANT Executive Committee hat Klaus Ullmann den Aufbau einer Netz-

infrastruktur für die Wissenschaft in Deutschland und Europa maßgeblich gestaltet.

Sein internationales Ansehen als Wissenschaftler im Bereich der Datennetze und sein

engagiertes und weitsichtiges Wirken haben das Ansehen und die Leistungsfähigkeit

des Deutschen Forschungsnetzes dabei über fast drei Jahrzehnte geprägt.

Kein Zweifel: Ohne Klaus Ullmann sähe die Welt der Wissenschaftsnetze heute anders

aus. Das Deutsche Forschungsnetz und zu einem guten Teil auch der paneuropäische

Forschungsnetz-Verbund stellen in gewisser Weise sein Lebenswerk dar, an dem er mit

Teamgeist und großer Freude gewirkt hat.

Eine Fülle von Kondolenzschreiben, die den DFN-Verein in den vergangenen Wochen

erreicht haben, zeugen davon, wie sehr Klaus Ullmann nicht nur fachlich, sondern vor

allem auch menschlich geschätzt wurde. Sein freundliches und ruhiges Wesen, seine

verbindliche Art, mit Menschen umzugehen, sowie seine große Hilfsbereitschaft und

Integrationsfähigkeit lassen ihn für uns alle unvergessen bleiben.

In unserer Erinnerung wird Klaus Ullmann stets sehr lebendig sein.

Prof. Dr. Wilfried Juling

Prof. Dr. Bernhard Neumair

Dr. Frank Nolden

im April 2011

Dr. Thomas Eickermann

Abteilungsleiter Kommunikationssysteme

Jülich Supercomputing Centre

in der Forschungszentrum Jülich GmbH und

Projekt Manager PRACE

Vorwort

4 | DFN Mitteilungen Ausgabe 80 | Mai 2011

Unsere Autoren dieser Ausgabe im Überblick

1 Christian Grimm, DFN-Verein ([email protected]); 2 Marcus Pattloch, DFN-Verein

([email protected]); 3 Ulrich Kähler, DFN-Verein ([email protected]); 4 Martin Gründl,

Regionales Rechenzentrum Erlangen RRZE ([email protected]);

5 Susanne Naegele-Jackson, Regionales Rechenzentrum Erlangen RRZE (Susanne.

[email protected]); 6 Christa Radloff, Universität Rostock

([email protected]); 7 Christian Bischof, RWTH Aachen (bischof@

rz.rwth-aachen.de); 8 Guido Bunsen, RWTH Aachen ([email protected]);

9 Sebastian Hinzelmann, RWTH Aachen ([email protected]); 10 Klaus-

Peter Kossakowski, DFN-CERT Services GmbH ([email protected]); 11 Gerti

Foest, DFN-Verein ([email protected]); 12 Ralf Gröper, DFN-Verein ([email protected]);

13 Eva-Maria Herring, Forschungsstelle Recht im DFN ([email protected]); 14 Johannes

Franck, Forschungsstelle Recht im DFN ([email protected]); 15 Kai Hoelzner, DFN-Verein

([email protected]).

1

1

2

6

10

14

4

8

12

3

7

11

15

1

9

13

5

5DFN Mitteilungen Ausgabe 80 |

Nachruf auf Klaus Ullmann ...................... .................... 6

Wissenschaftsnetz

Reine E-Mail

von Christian Grimm, Marcus Pattloch ...................... .. 10

Speicherdienste im DFN

von Ulrich Kähler .......................................................... 14

Toolset für Schwachstellenanalysen und

Qualitätssicherung im Netz

von Martin Gründl, Susanne Naegele-Jackson ........... 16

Kurzmeldungen ........................................................... 20

International

Supercomputer und Exportkontrolle ........................ 21

Internationale Kurzmeldungen .................................. 24

Nachruf auf Dr. Jürgen Rauschenbach ........................ 25

Campus

Ein Neubau für die IT an der Universität Rostock

von Christa Radloff ...................................................... 26

Gigamove – Einfach und schnell große Dateien

austauschen

von Christian Bischof, Guido Bunsen, Sebastian

Hinzelmann .................................................................. 30

Veranstaltungshinweis: 4. DFN-Forum in Bonn .......... 32

Sicherheit

Das DFN-CERT

von Klaus-Peter Kossakowski ..................................... 34

Sicherheit aktuell

von Gerti Foest, Ralf Gröper ...................... ................... 37

Recht

Hostprovider – Risikoreiche Gastgeberrolle?

von Eva-Maria Herring ...................... ............................ 40

Veröffentlichung von Arbeitnehmerdaten im

Internet

von Johannes Franck ...................... .............................. 44

Recht im DFN – Kurzmeldungen ...................... ............ 49

DFN-Verein

Übersicht über die Mitgliedseinrichtungen

und Organe des DFN-Vereins ...................... ................. 51

Inhalt

6 | DFN Mitteilungen Ausgabe 80 | Mai 2011

Nachruf

Der Verein zur Förderung eines Deutschen Forschungsnetzes e.V.

trauert um seinen langjährigen Geschäftsführer, Freund und Kol-

legen Klaus Ullmann, der am 25. März 2011 plötzlich und uner-

wartet im Alter von 62 Jahren verstorben ist.

Klaus Ullmann war seit der Gründung des DFN-Vereins im Jahre

1984 als Geschäftsführer und als hervorragender und internati-

onal anerkannter Wissenschaftler im Bereich der Datennetze im

Forschungs- und Wissenschaftsumfeld tätig. Mit ihm verliert der

DFN-Verein einen Geschäftsführer der ersten Stunde, der über

viele Jahre das Deutsche Forschungsnetz engagiert und umsich-

tig geprägt hat.

Noch während seines Studiums der Theoretischen Physik an der

Technischen Universität Berlin kam Klaus Ullmann an das Ber-

liner Hahn-Meitner-Institut (HMI), wo er kurz nach seinem Di-

plom in der Bereichsleitung für Datenverarbeitung und Elektro-

nik tätig war.

Bereits von 1975 an arbeitete Klaus Ullmann am HMI-Netzprojekt,

dem HMI-Net. 1979 wurde ihm die Leitung des Berliner Wissen-

schaftsnetzes BERNET anvertraut. 1984 wurde er zum wissen-

schaftlich-technischen Geschäftsführer des DFN-Vereins beru-

fen, dessen Geschicke er bis zu seinem Tode 27 Jahre lang maß-

geblich beeinflusste.

Dank seines hohen technischen Sachverstandes und seines Ge-

spürs für die Belange der Wissenschaft gelang es ihm, den 1984

noch jungen DFN-Verein mit anfänglich elf institutionellen Mit-

gliedern und einer kleinen Zahl angeschlossener Einrichtungen

innerhalb weniger Jahre zu einer für die Wissenschaft in Deutsch-

land unentbehrlichen Institution zu formen.

Im Rahmen seiner Tätigkeit für den DFN-Verein forcierte er den

Aufbau des Wissenschaftsnetzes in seinen verschiedenen Gene-

rationen, angefangen beim X.25-Wissenschaftsnetz (1989 - 2002)

über das B-WiN (1996 - 2001), das G-WiN (2001 - 2006) bis zum heuti-

gen X-WiN. Unter seiner Führung wurde das Deutsche Forschungs-

netz, das bei seiner Gründung im Jahr 1984 mit einem - wie viele

meinten - nicht aufzuholenden technischen Rückstand gegen-

über der führenden IT-Nation USA startete, zu einem der größ-

ten und leistungsfähigsten Wissenschaftsnetze weltweit, das

national 700 Einrichtungen mit mehr als 2 Millionen Studieren-

den, Wissenschaftlern und Mitarbeitern an den Einrichtungen

mit einem für die Wissenschaft maßgeschneiderten Netz und

Datendiensten versorgt.

Klaus Ullmann war mit der Fähigkeit ausgestattet, künftige Ent-

wicklungen und Anforderungen frühzeitig zu erkennen und mit

innovativen Ideen zu beantworten. Dem ist heute ein von der Wis-

senschaft in Eigenregie betriebenes Wissenschaftsnetz ebenso

zu verdanken wie ein Dienstangebot, das eng mit den Arbeits-

prozessen in der Wissenschaft verzahnt ist. Ein breites Portfolio

von nutzbaren Werkzeugen und europaweit integrierten Dien-

sten wie DFN-AAI, DFN-PKI, einem Maßstäbe setzenden Video-

konferenz-Dienst oder kooperative Konzepte der Wissenschaft

wie DFN-Roaming prägen inzwischen das Profil des Deutschen

Forschungsnetzes.

auf Klaus Ullmann

7DFN Mitteilungen Ausgabe 80 |

Immer wieder war es dabei Klaus Ullmanns große Weitsicht und

sein kluges Verhandlungsgeschick, von dem die Wissenschaft pro-

fitierte. Sofort nach dem Mauerfall im November 1989 drängte

Klaus Ullmann darauf, Kontakt zur Netzarbeitsgruppe der Aka-

demie der Wissenschaften in Ost-Berlin aufzunehmen. Gemein-

sam mit den Netzwerkern der Akademie gelang es, Ministerien

in Ost und West an einen Tisch zu bringen und noch im Frühjahr

1990 die ersten Institute in der DDR mit Anschlüssen an das Deut-

sche Forschungsnetz zu versorgen und damit den Grundstein für

eine baldige Erweiterung des Wissenschaftsnetzes (Er-WiN) auf

das Gebiet der DDR zu organisieren.

Gerade auch in schwierigen Situationen zeigte Klaus Ullmann

dabei Umsicht und großes Verhandlungsgeschick. So gelang es

ihm stets, den DFN-Verein gerade aus schwierigen Situationen

gestärkt hervor gehen zu lassen. Dabei ging seine Durchsetzungs-

fähigkeit nie zu Lasten zwischenmenschlich gewinnender Um-

gangsformen und eines versöhnlichen Miteinanders.

Klaus Ullmanns Vision einer von der Wissenschaft selbst bestimm-

ten Netzinfrastruktur ging weit über die nationale Perspektive

hinaus. Von Anfang an gehörte er zu den treibenden Kräften für

ein europäisches Wissenschaftsnetz, das mit Netzen in ande-

ren Weltregionen verbunden ist. Ausgestattet mit überaus gro-

ßer Schaffenskraft engagierte er sich für den Aufbau eines euro-

päischen Netzverbundes, der 1986 mit RARE startete und heute

in Gestalt des Multi-Gigabit-Backbones GÉANT über 30 europäi-

sche Staaten untereinander und mit Netzen auf allen Kontinen-

ten verbindet. Als engagierter und zutiefst überzeugter Europä-

er hat Klaus Ullmann einen großen Anteil daran, dass Europa zu

einer der am leistungsstärksten vernetzten Wissenschafts-Regi-

onen im Informationszeitalter heranwachsen konnte. Mehrmals

wurde ihm dabei die Ehre und Aufgabe zuteil, der europäischen

Netzwerkorganisation DANTE als Vorstand vorzustehen.

Im Dienste der Wissenschaft engagierte sich Klaus Ullmann da-

rüber hinaus in einer Vielzahl nationaler und internationaler Gre-

mien und Initiativen und unterstützte diese mit seiner vertieften

Kenntnis über die Herausforderungen beim Aufbau nationaler

und internationaler Organisationen der Wissenschaft.

Klaus Ullmann hat durch sein engagiertes und weitsichtiges Wir-

ken sehr zum Ansehen und zur Leistungsfähigkeit des Deutschen

Forschungsnetzes beigetragen. Aufgrund seiner freundlichen und

ruhigen Art mit Menschen umzugehen sowie seiner großen Hilfs-

bereitschaft und Integrationsfähigkeit wird er nicht nur den Kol-

legen und Freunden, sondern auch den vielen Nutzern und Part-

nern des DFN-Vereins unvergessen bleiben.

Prof. Dr. Wilfried Juling und Jochem Pattloch

8 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

9WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 |

WissenschaftsnetzReine E-Mail

von Christian Grimm und Marcus Pattloch

Speicherdienste im DFN

von Ulrich Kähler

Toolset für Schwachstellenanalysen und

Qualitätssicherung im Netz

von Martin Gründl und Susanne Naegele-Jackson

Kurzmeldungen

10 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Der DFN-Verein plant derzeit den Aufbau eines Dienstes, der das Aufkommen uner-

wünschter und schädlicher, d. h. mit Spam oder Malware (Viren, Würmer, Trojaner

etc.) verseuchter E-Mails im Wissenschaftsnetz reduziert. Neben der Entlastung all-

täglicher Kommunikationsvorgänge soll der Dienst vor allem auch das Sicherheits-

niveau im Wissenschaftsnetz und bei den Einrichtungen weiter verbessern und die

Mail-Services in den Einrichtungen entlasten.

Text: Dr. Christian Grimm (DFN-Verein), Dr. Marcus Pattloch (DFN-Verein)

Reine E-Mail – DFN-Verein plant Dienst gegen Spam und Malware

Foto: © ra-photos, Istockphoto

11WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 |

Einleitung

Auch wenn die Anzahl an Zustellversuchen

von Spam heute rückläufig ist, so stellen

E-Mails weiterhin das Haupt-Einfallstor

für Schadsoftware dar. Insgesamt gese-

hen nimmt das Aufkommen „seriöser“

E-Mails sogar zu, so dass E-Mail noch über

längere Sicht für Cyberkriminalität einer-

seits und illegale Werbung andererseits

missbraucht werden wird. Der dringende

Bedarf für einen hochqualitativen Schutz

vor verseuchten E-Mails ist daher auch

langfristig gegeben.

Bei der Bündelung des Betriebs eines Diens-

tes zur Spam- und Malware-Abwehr erge-

ben sich Kosten-Synergien, da kostenpflich-

tige Komponenten nicht von jeder Einrich-

tung einzeln angeschafft werden müssen.

Zudem werden die Anwender beim Betrieb

ihres lokalen E-Mail-Services entlastet, da

sie keine eigenen Maßnahmen zur Erken-

nung von Spam und Malware in E-Mails

mehr vorsehen müssen.

Die Ergänzung bestehender Sicherheits-

Infrastrukturen im DFN um einen von

allen Anwendern nutzbaren Dienst zur

Spam- und Malware-Abwehr ist bereits

unter den Entwicklungsaktivitäten im ak-

tuellen F&E-Rahmenprogramm des DFN-

Vereins vorgesehen. Insbesondere im Be-

reich sicherheitsrelevanter Dienste sind

durch das langjährige enge Zusammen-

wirken von DFN-NOC und DFN-CERT Ge-

schäftsprozesse etabliert, die schnelle

und angemessene Reaktionen auf akute

Sicherheitsvorfälle ermöglichen. Diese

Geschäftsprozesse sollen zukünftig auch

von den Erkenntnissen profitieren, die

aus dem Betrieb einer Dienstleistung zur

Spam- und Malware-Abwehr erwachsen

können.

Vor diesem Hintergrund wird der DFN-Ver-

ein die im Weiteren beschriebene Dienst-

leistung zur Spam- und Malware-Abwehr

aufbauen. Dabei sollen sich die Anwender

in einer vorgeschalteten Testphase ab vo-

raussichtlich August 2011 von der Qualität

geführte Entwicklung greift der Dienst auf

langjährige Erfahrung und großes Know-

How bezüglich der Maßnahmen zum

Schutz vor verseuchten E-Mails zurück. Zu-

dem wird für kritische Komponenten wie

z. B. die Virenerkennung auf Lösungen von

ggf. verschiedenen Herstellern zurückge-

griffen. Insgesamt wird hierdurch ein ho-

hes Maß an Zuverlässigkeit bei der Erken-

nung verseuchter E-Mails möglich, die ei-

ne mindestens gleichwertige Qualität des

Dienstes gegenüber den bereits heute ge-

bräuchlichen Verfahren gewährleistet.

Rechtliche Absicherung:

Neben dem Schutz vor missbräuchlicher

Verwendung personenbezogener Daten

oder der unbefugten Einsichtnahme ist

auch die gesicherte Weiterleitung von E-

Mails durch rechtliche Vorgaben geschützt.

Eingriffe durch den Dienst, die die ord-

nungsgemäße Übermittlung von E-Mails

verhindern könnten, werden konsequent

vermieden. So werden E-Mails weder ge-

löscht noch in Teilen unterdrückt, die In-

halte bleiben unverändert und betriebsbe-

dingte Verluste von E-Mails können nahezu

vollständig ausgeschlossen werden.

Architektur

Eine grundlegende Annahme bei der Pla-

nung des DFN-Dienstes ist, dass die An-

wender weiterhin einen lokalen E-Mail-

Service für ihre Nutzer betreiben. Daher

ist der DFN-Dienst so konzipiert, dass un-

erwünschte E-Mails vom lokalen E-Mail-

Service ferngehalten bzw. soweit vorver-

arbeitet werden, dass sie ohne weitere

inhaltliche Prüfung durch den lokalen

E-Mail-Service automatisch in geeignete

E-Mail-Verzeichnisse der Nutzer einsor-

tiert werden können. Die grundlegende

technische Umsetzung des DFN-Dienstes

führt somit zu dem in Abbildung 1 darge-

stellten Ansatz.

der neuen Dienstleistung selbst überzeu-

gen können.

Insgesamt ist geplant, dass die Anwender

von DFNInternet diese Dienstleistung oh-

ne zusätzliches Entgelt nutzen können. Sie

soll somit die nächste Leistungssteigerung

des Dienstes DFNInternet werden und da-

bei durch eine möglichst breite Nutzung

durch die Anwender zu einem insgesamt

steigenden Sicherheitsniveau im Deut-

schen Forschungsnetz beitragen.

Grundsätze und Qualitätsanfor-derungen

E-Mail ist ein zentraler Dienst für die Kom-

munikation aller Nutzer im Wissenschafts-

netz. Die einwandfreie Funktion von E-Mail

ist eine Grundlage vieler Prozesse in For-

schung und Lehre (kurz: F&L-Prozesse). Bei

der Verarbeitung von E-Mails sind sowohl

datenschutzrechtliche als auch strafrecht-

liche Aspekte mit größter Sorgfalt zu beach-

ten. Zur Planung der Dienstleistung ist da-

her eine Reihe von Grundsätzen und Qua-

litätsanforderungen festzuhalten.

Vertraulichkeit:

Die Sensibilität der Daten – jede E-Mail liegt

vollständig und sofern unverschlüsselt

auch im Klartext vor – erfordert höchste

Vertraulichkeit und Integrität des Diens-

tes. Ziel ist es daher, durch eine durch den

DFN-Verein beherrschte Betriebsumge-

bung den bestmöglichen Schutz der Da-

ten zu gewährleisten.

Verfügbarkeit:

Neben einem hohen Niveau an Vertraulich-

keit und Integrität ist eine durchgehende

Verfügbarkeit des Dienstes unerlässlich.

Diese wird durch den Einsatz geeignet di-

mensionierter und im Wissenschaftsnetz

verteilter Systeme, die den Dienst erbrin-

gen, sowie eine vor Angriffen geschützte

Betriebsumgebung gesichert.

Zuverlässigkeit:

Durch die in enger Abstimmung mit den

Anwendern im Wissenschaftsnetz durch-

12 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Der DFN-Dienst lässt sich in zwei Kompo-

nenten aufteilen:

1. Entscheidung über die Annahme

Die Entscheidung über die Annahme von

E-Mails wird anhand von zwei Kriterien

vorgenommen: Durch Prüfung über Black-

lists, ob der Versender-Server als bekannter

Spam-Versender gelistet ist, sowie durch

Prüfung gegenüber dem Mailserver des

Anwenders, ob die in der E-Mail angege-

bene E-Mail-Adresse des Empfängers exis-

tiert. Bei nicht vertrauenswürdigem Ver-

sender-Server oder bei unbekannter Mail-

Adresse des Empfängers wird die Annah-

me der E-Mail verweigert und die weitere

Bearbeitung der E-Mail verbleibt bei dem

Versender-Server.

2. Inhaltsbasierte Bewertung

Nach erfolgter Annahme wird jede E-Mail

einer zweistufigen inhaltsbasierten Bewer-

tung unterzogen, die die E-Mail auf Mal-

ware sowie auf ihren Spamcharakter hin

prüft. Die E-Mail wird hierbei durch zusätz-

liche E-Mail-Header markiert, die das Er-

gebnis der Bewertung enthalten. Auf Ba-

sis dieser Informationen kann die weite-

re Verarbeitung der E-Mail durch den lo-

kalen E-Mail-Service erfolgen.

Rechtliche Aspekte

Die beiden Komponenten des Dienstes

greifen zu unterschiedlichen Zeitpunk-

ten während des typischen Kommunika-

tionsablaufs zur Übertragung von E-Mails

ein. Daraus ergibt sich, dass die rechtlichen

Aspekte je nach Komponente unterschied-

lich betrachtet werden müssen:

Die Entscheidung über die Annahme (Black-

list) wertet lediglich Informationen aus

der ersten Phase bei der Übermittlung von

E-Mails aus: IP-Adresse des Versender-Ser-

vers sowie E-Mail-Adresse des Empfängers.

Anhand dieser Informationen wird ent-

schieden, ob die Annahme, d.h. die voll-

ständige Übermittlung der E-Mail vom Ver-

sender-Server zugelassen wird. Wird die An-

nahme abgelehnt, verbleibt auch die Zu-

ständigkeit für die weitere Verarbeitung

der E-Mail bei dem Versender-Server, ein-

schließlich ggf. erforderlicher Mitteilung

der Unzustellbarkeit an den Versender.

Die inhaltliche Bewertung der E-Mail greift

erst nach der Annahme ein. Mit der Annah-

me wird dem Versender-Server auch signa-

lisiert, dass die Zuständigkeit für die wei-

tere Übermittlung der E-Mail an den Emp-

fänger durch den DFN-Dienst übernommen

wird. Dies schließt sowohl die unverzügli-

che Weiterleitung an den Empfänger als

auch die ggf. erforderliche Mitteilung der

Unzustellbarkeit an den Versender ein.

Der DFN-Verein hat im Vorfeld der Planun-

gen seine Forschungsstelle Recht damit be-

auftragt, rechtliche Aspekte beider Kom-

ponenten eingehend zu untersuchen. Die

Ergebnisse lieferten keine Anhaltspunkte,

die eine solche Durchführung des Dienstes

aus juristischer Sicht in Frage stellen.

Betriebsmodelle und Umsetzung

Eine denkbare komplette Auslagerung des

Dienstes an einen externen Dienstleister

käme angesichts der Notwendigkeit, die

volle Herrschaft über den Dienst und ins-

besondere die Daten in der Wissenschaft

zu halten, nicht in Frage. Somit ergeben sich

für die Realisierung des Dienstes im We-

sentlichen zwei Alternativen, die so auch

bereits heute bei den Anwendern im Ein-

satz sind: Eine größere Zahl von Anwendern

im DFN betreibt ihre hausinterne Dienst-

leistung zur Abwehr verseuchter E-Mails

auf Basis von integrierten Anwendungs-

lösungen wie z. B. IronPort von Cisco oder

eXpurgate von eleven. Ein anderer großer

Teil der Anwender setzt auf eine höhere

Fertigungstiefe mit einer Trennung der Hard-

ware von den benötigten Software-Kompo-

nenten zur Spam- und Malware-Erkennung.

Um eine sachgerechte Entscheidung für

eines der Modelle zu treffen, hat der DFN-

Verein in einem Feldversuch beide Ansät-

ze untersucht und miteinander verglichen.

Die Ergebnisse dieses Feldversuches zeig-

ten, dass in Hinblick auf die Qualität der

Dienstleistung eine Lösung mit höherer

Fertigungstiefe den integrierten Lösun-

Abb. 1: Komponenten zur Abwehr von E-Mails mit Spam und Malware

Domain des Versenders DFN-Dienst Domain des Empfängers

Mail

Client

Versender -

Server

Bewerter Versender - Server

E-Mail - Adresse

BewerterSpam,

Malware

MailserverMail

Client

Versender Empfänger

Verifizierung

E-Mail-Adresse

Übermittlung an

Mailserver

des Empfängers

Entscheidung

über Annahme

Inhaltsbasierte

Bewertung

Übergabe an

Empfänger

Kriterien,

SignaturenBlacklists

Inbox

Spam

Malware

13WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 |

gen nicht nachsteht. Da die Lösung mit

höherer Fertigungstiefe insgesamt besse-

re Möglichkeiten für eine vom DFN-Ver-

ein selbst bestimmte innovative Weiter-

entwicklung eröffnet, soll die Dienstleis-

tung zur Spam- und Malware-Abwehr nach

diesem Modell, d. h. mit einer Trennung

der Hardware von der eingesetzten Soft-

ware erfolgen.

Für die geplante Dienstleistung soll zu-

nächst ein redundanter Verbund von Li-

nux-basierten PC-Servern aufgebaut wer-

den. Als Software-Basis werden die Kom-

ponenten Postfix und SpamAssassin zum

Einsatz kommen, mit der der DFN-Verein

bereits eine langjährige gute Betriebser-

fahrung im Kontext des WiNShuttle-Diens-

tes hat. Zur Spam-Abwehr werden Black-

lists kommerzieller Anbieter wie z.B. Spam-

haus.org verwendet. Ergänzend werden

zur Erkennung von Spam und Malware

Softwareprodukte wie z. B. Sophos Anti-

Virus oder Avira Mailgate Suite eingesetzt.

Die Ergebnisse des Feldversuches legen

nahe, dass es sinnvoll sein kann, mehre-

re Programme zur Erkennung von Spam-

und Malware zu kombinieren, um so ein

weiter verbessertes Detektionsverhalten

zu erreichen.

Die Vorteile dieser Lösung sind in mehre-

ren Aspekten zu sehen. So bietet ein tech-

nisch selbstbestimmtes System bessere

Möglichkeiten als eine integrierte Anwen-

dungslösung, um innovative Verfahren zur

Abwehr verseuchter E-Mails zeitnah umset-

zen zu können. Darüber hinaus ist durch

die Möglichkeit, einzelne Teilkomponen-

ten der Dienstleistung auszutauschen, für

den DFN-Verein die Gefahr, in die Abhän-

gigkeit der Produktpolitik (und ggf. auch

Preispolitik) einzelner Hersteller zu gera-

ten, auf ein auch langfristig kalkulierba-

res Maß reduziert.

Wesentliche Kosten für den Dienst ergeben

sich durch die Server-Systeme sowie die

Software zur Spam- und Malware-Erken-

nung. Für beide Komponenten existieren

mehrere gleichwertige, d.h. konkurrieren-

de Produkte am Markt. Plötzliche Kosten-

steigerungen, etwa bei Ausbau und Erneu-

erung der Server-Systeme oder bei Lizenz-

Verlängerung der Malware-Filter, sind nicht

zu erwarten bzw. können durch die Wahl

alternativer Anbieter vermieden werden.

Die Kostenkalkulation des Dienstes kann

somit auch langfristig als stabil und damit

planungssicher angesehen werden.

Um den für die Anwender wesentlichen As-

pekt der Dienstqualität geeignet bewer-

ten zu können, wird der DFN-Verein be-

reits im Sommer 2011 erste Produktions-

systeme zur Nutzung bereitstellen. Der Re-

gelbetrieb des Dienstes ist mit Beginn des

Jahres 2012 beabsichtigt.

Ausblick

Der DFN-Dienst zur Spam- und Malware-

Abwehr wird perspektivisch als nächste

Stufe der Leistungssteigerung des DFNIn-

ternet-Dienstes angeboten. Wesentliches

Argument hierfür ist die allen Anwendern

zugutekommende Verbesserung des all-

gemeinen Sicherheitsniveaus im Wissen-

schaftsnetz, welche bei flächendeckender

Nutzung des DFN-Dienstes zusätzlich ver-

stärkt wird. Es ist zu erwarten, dass aus

dem fachlichen Dialog im DFN-Verein, der

sich über die Ausschüsse und Foren kana-

lisiert, in Zukunft mit einer weiteren Ent-

wicklung des Leistungsspektrums gerech-

net werden kann. Einige Ideen zeichnen

sich dafür bereits ab. Treibende Kraft für

diese Innovationen sollen – im besten Sin-

ne der Governance-Prinzipien des DFN-Ver-

eins – dabei ausschließlich die Bedarfe der

Anwender sein. M

Foto: © Janine Wittig, photocase

14 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Speicherdienste im DFN

Text: Ulrich Kähler (DFN-Verein)

Mit dem Wissenschaftsnetz X-WiN steht eine Plattform zur Verfügung, die einen Trans-

port großer Datenmengen ermöglicht, wie sie z.B. täglich in Hochschulen durch die

Datensicherungen der Nutzer anfallen. Hierbei gibt es inzwischen viele Vorhaben, bei

denen sich Wissenschaftseinrichtungen bei der entfernten Speicherung von Datensi-

cherungen untereinander helfen. Von Seiten seiner Mitglieder wurde der DFN-Verein

aufgefordert, eine vermittelnde Rolle bei der Organisation solcher Initiativen einzu-

nehmen. Für Einrichtungen, die Bedarf an externem Speicherplatz haben, hat der DFN-

Verein eine Liste von Anbietern aus dem Wissenschaftsbereich zusammengestellt.

Mit der seit Einführung des Wissenschafts-

netzes X-WiN verfügbaren Bandbreite und

Dienstqualität ist es möglich, die im Um-

feld von Forschung und Lehre etablierten

Arbeitsabläufe (F&L-Prozesse) bei der Spei-

cherung von Daten über das eigene lokale

Netz hinaus auch auf entfernte Standor-

te auszudehnen. Diese entfernte Daten-

speicherung wird heute z.B. in Großpro-

jekten verschiedener wissenschaftlicher

Communities, unter anderem für Experi-

mentdaten oder bei der Sicherung von Ser-

ver- und Nutzerdaten in den Einrichtun-

gen genutzt.

Bei der Sicherung von Server- und Nutzer-

daten in den Einrichtungen gibt es eta-

blierte Konzepte, die insbesondere auch

die Speicherung von Zweitkopien der Da-

tensicherungen an einem entfernten Ort

zum Schutz gegen Datenverlust umfassen.

Mehrere Einrichtungen im DFN-Verein ha-

ben dazu bereits bilaterale und multilatera-

le Vereinbarungen getroffen. Aus verschie-

denen Gründen nehmen jedoch nicht alle

Einrichtungen im DFN-Verein an solchen

Initiativen teil.

Von Seiten seiner Mitglieder wurde der

DFN-Verein gebeten, die Moderation sol-

cher Datenspeicherungsvereinbarungen

zu übernehmen.

Die von den Mitgliedern genannten Grün-

de für diese Anfrage sind u.a.:

Finanzierung: Mit Auslaufen des Hoch-

schulbauförderungsgesetz (HBFG) wird

die Investition in lokale Infrastrukturen

in den Hochschulen nicht mehr zusätz-

lich vom Bund gefördert, so dass es für

viele Einrichtungen zunehmend schwie-

riger wird, die notwendige technische Wei-

terentwicklung von Datenspeichern dau-

erhaft zu finanzieren.

Vertrauen: Viele Einrichtungen wollen ihre

Daten nur innerhalb des von ihnen als ver-

trauenswürdig betrachteten Bereiches der

Wissenschaft ablegen. Sie wünschen sich

vom DFN-Verein, dass er für solche Mög-

lichkeit Hilfestellung bietet.

Neue Herausforderungen: Viele Einrichtun-

gen sehen sich bezüglich ihrer IT-Dienste

zunehmend neuen Herausforderungen ge-

genübergestellt, wie sie z.B. bei dem viel-

fach angestrebten integrierten Informati-

onsmanagement auftreten. Die dafür not-

wendigen personellen und wirtschaftlichen

Ressourcen versuchen sie auch durch eine

Verringerung der eigenen Fertigungstiefe

bei klassischen IT-Diensten wie etwa bei

der Datensicherung zu erschließen. Die

Einrichtungen haben jedoch ein starkes

strategisches Interesse daran, die Funkti-

onsherrschaft über diese klassischen IT-

Dienste zu bewahren, um insbesondere ih-

re selbstbestimmte Innovationsfähigkeit

nicht zu verlieren. Aus diesem Grunde wün-

schen sich diese Einrichtungen, dass sich

der DFN-Verein mit der entfernten Daten-

speicherung befasst, weil sie so an der Aus-

gestaltung von entsprechend neu einzu-

richtenden F&L-Prozessen selbst mitwir-

ken können.

Organisationsmodell: Es gibt Einrichtun-

gen, die keinen Partner für die entfernte

Speicherung einer Zweitkopie gefunden

haben. Diese wünschen eine über den DFN-

Verein organisierte Unterstützung.

15WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 | Fo

to: ©

Isto

ckp

ho

to

Economy-of-Scale: Die Kosten für die Spei-

cherung von Daten weisen eine hohe Eco-

nomy-of-Scale auf, so dass es für die Ein-

richtungen im DFN-Verein auch wirtschaft-

lich attraktiv ist, zu gemeinschaftlich or-

ganisierten Lösungen zu kommen.

Netztechnische Machbarkeit

Zu prüfen war, ob die heutigen Anschluss-

kapazitäten der Teilnehmer an den Dienst

DFNInternet eine entfernte Datensiche-

rung innerhalb zumutbarer Zeiträume er-

lauben. Die Untersuchung zeigte, dass ei-

ne Nutzung des Wissenschaftsnetzes für

Speicherdienste bereits mit den heutigen

Anschlussbandbreiten der Einrichtungen

an den Dienst DFNInternet technisch prak-

tikabel ist.

Darüber hinaus können für die Anwender

am Deutschen Forschungsnetz zusätzlich

auch spezielle VPN-Anschlüsse für die Nut-

zung von Speicherdiensten geschaltet wer-

mationen zu den Kosten der Datenspei-

cherung.

Eine Liste der Einrichtungen, die einen Spei-

cherdienst anbieten, hat der DFN-Verein

auf seinen www-Seiten für seine Mitglie-

der veröffentlicht:

https://www.dfn.de/verein/mv/intern/

Zu einem späteren Zeitpunkt kann geprüft

werden, ob sich neben den bereits beste-

henden Speicherverbünden ein Bedarf an

einem über den DFN-Verein organisierten

Speicherdienst manifestiert. Hierzu sollte

unter anderem geprüft werden, wie sich

der Bedarf und die Anwendungsszenari-

en der Mitglieder hinsichtlich eines Spei-

cherdienstes entwickelt haben, wie sich

die Angebote von Speicherdiensten außer-

halb der Wissenschaft weiter entwickeln

und ob durch diese externen Angebote ein

weitergehender Handlungsbedarf für die

Mitglieder des DFN-Vereins entsteht. M

den, für die die Geschäftsstelle des DFN-

Vereins auf Anfrage ein jeweils maßge-

schneidertes Konzept in technischer Hin-

sicht und entlang der in der Mitgliedschaft

vereinbarten Kostenumlage auch bezüg-

lich des Entgeltes macht.

Insgesamt kann festgehalten werden, dass

ein Speicherdienst mit der heutigen Netz-

infrastruktur des DFN realisierbar ist.

Organisatorisches Konzept

Da bereits eine Vielzahl von Anwendern

im Deutschen Forschungsnetz Speicher-

dienste für andere Anwender organisieren,

bietet es sich an, diese Strukturen zu öff-

nen und für alle Mitglieder des DFN-Ver-

eins und Anwender des Wissenschaftsnet-

zes zugänglich zu machen. Mitglieder, die

Speicherbedarf haben, können über den

DFN-Verein Kontaktinformationen zu den

bereits organisierten Speicherverbünden

erhalten. Sie erhalten dort auch die Infor-

16 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Toolset für Schwachstellen-analysen und Qualitäts-sicherung im Netz

Text: Martin Gründl (Regionales Rechenzentrum Erlangen, RRZE), Dr. Susanne Naegele-Jackson (RRZE)

Kommt es zu Störungen im Netz, gelingt es nicht immer leicht, den Übertragungs-

engpass zu lokalisieren. Zwar lassen sich Störungen im Kernnetz des X-WiN leicht

erkennen, lokale Netze der Einrichtungen oder die Verbindungen innerhalb eines

Clusters jedoch liegen für die Netzwerkdiagnostik bislang im toten Winkel. Abhilfe

schafft eine spezielle Diagnosesoftware, die auf einfache Anwendung ausgelegt ist

und künftig auf Plug-Computern von der Größe eines Netzteils flexibel im LAN- und

WAN-Bereich eingesetzt werden kann. Damit entsteht eine Ende-zu-Ende-Sicht auf die

zu untersuchende Verbindung.

Foto

: © Serg

ey YAko

vlev, foto

lia

17WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 |

Verminderungen der Netzqualität wie Verbindungsabbrüche, ge-

ringer Durchsatz oder Verzögerungsschwankungen sollten im

Netzbetrieb rasch beseitigt werden. Um derartige Faktoren fest-

stellen und durch eine systematische Diagnose beheben zu kön-

nen, wird im DFN-Labor am Regionalen Rechenzentrum Erlangen

(RRZE) der Friedrich-Alexander Universität Erlangen-Nürnberg im

Auftrag des DFN-Vereins an der Entwicklung des TSS Troubleshoo-

ting Service gearbeitet. Dieser neue Service wird es in Zukunft er-

möglichen, dass beispielsweise bereits vor einer Videokonferenz

getestet werden kann, ob die Verbindungsqualität von Punkt A

zu Punkt B ausreichend ist und die Applikation des Nutzers mit

der nötigen Dienstqualität ausgeführt werden kann.

Zum Funktionsumfang von TSS zählen prinzipielle Netzfunkti-

onstests wie Ping und Traceroute, darüber hinaus kann aber mit

TSS auch die Funktionalität von Netzservices wie DHCP oder DNS

überprüft werden. TSS erlaubt zudem die Bestimmung von pro-

tokoll- und anwendungsspezifischen Parametern und bietet die

Möglichkeit, Werkzeuge zur Bestimmung diverser IP Performance

Metrics bedienungsfreundlich einzusetzen.

Bei TSS handelt es sich um eine Weiterentwicklung der perf-

SONAR-Lite TSS Implementierung [1], die für das Grid Projekt

EGEE-III (Enabling Grids for E-sciencE) zur schnellen Diagnose bei

Netzproblemen in der weltweiten Grid Infrastruktur entwickelt

wurde. Das generelle Architekturkonzept aus dem EGEE-III-Pro-

jekt mit einem zentralen Server und verteilten Sensoren wurde

beibehalten. Der zentrale Webserver kommuniziert über einen

abgesicherten Kanal mit den Sensoren und stellt die Schnitt-

stelle für die Benutzer zur Verfügung. Dieses Webserver Inter-

face führt den Benutzer durch die Auswahl der entsprechenden

Messtypen und Parameter und leitet schließlich die entsprechen-

den Messaktionen über eine SSL-Verbindung an die Sensoren des

Systems weiter. Die Sensoren nehmen ausschließlich über diese

Verbindung Befehle entgegen, führen sie aus und liefern die Er-

gebnisse wieder an den Server zurück. Neu ist an der Weiter-

entwicklung von TSS, dass es sich bei diesen Sensoren nicht um

vollwertige Server wie z.B. HADES-Messstationen handeln muss,

sondern dass diese Sensoren unter anderem auch auf Embed-

ded-Linux-Geräten betrieben werden (siehe Abb. 3a und 3b) und

prinzipiell auf Debian-Linux Systemen beliebiger Architekturen

aufgesetzt werden können. Im Gegensatz zu einem HADES-Mess-

rechner, der aufgrund seiner erweiterten technischen Ausstattung

vor allem im Bereich des Zeitverhaltens sehr viel präzisere Mes-

sungen und Durchsatzmessungen bis in den Bereich von über zehn

Gigabit pro Sekunde durchführen kann, haben die hier eingesetzten

Embedded-Linux-Geräte „SheevaPlug“ [2] sehr geringe Anschaf-

fungskosten (ca. 100 Euro) und benötigen lediglich eine Netz-

werkverbindung sowie einen Stromanschluss, um den Be-

trieb aufnehmen zu können. Das Linux-Betriebssystem dieser

Sensoren wird von einer SD-Karte gestartet, sodass im Fehler-

fall keine langwierige und kostenintensive Wiederherstellung er-

forderlich ist, da lediglich die SD-Karte getauscht werden muss,

beziehungsweise ein neues Image auf diese Karte geladen wer-

den kann.

Abb. 1: Ablauf einer Messung mit SheevaPlug in Einrichtung 1 und einem Linux-Server mit TSS-Sensor-Software

Einrichtung 1 Einrichtung 2Network Operation Center DFN-NOC

1. Anfrage 5. Ergebnis

TSSServer

2. Request 2. Request

4. Response 4. Response

3. Messung

X-WiN

SheevaPlug

Linux-Servermit TSS- Sensor- Software

18 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Wie bei der EGEE-III Implementierung ist

das Toolset so angelegt, dass Messungen

und Abfragen on-demand über begrenz-

te Zeitintervalle erfolgen können. Dies

hat den Vorteil, dass – im Gegensatz zum

Netzwerk Monitoring – bei Netzproble-

men gezielt Messdaten über bestimmte

Verbindungsstrecken angefordert werden

können, ohne dass eine ständige Hinter-

grundüberwachung mit kontinuierlichen

Messungen und entsprechendem Daten-

volumen über 24 Stunden pro Tag zwin-

gend nötig ist.

Alle Tools können remote aufgerufen

werden, d.h. bei einem Netzproblem zwi-

schen einem Netzknotenpunkt A und ei-

nem Punkt B kann ein Netzwerkadministrator mit den erfor-

derlichen Zugangsrechten von einem entfernten Netzknoten-

punkt C aus die Tools von Punkt A oder B für eine Ferndiagnose

starten und so die Ausfallstrecke zwischen A und B untersuchen

(siehe Abb. 1). Selbst beim DNS Lookup-Service kann dies von

Vorteil sein, insbesondere dann, wenn eine Abfrage zu einem in-

ternen Host über einen lokalen DNS-Server interne und gegebe-

nenfalls detailliertere Informationen liefern kann, als über eine

globale DNS-Abfrage von außen zur Verfügung gestellt wird.

Durch die kleine, sehr handhabbare Größe der eingesetzten Em-

bedded-Systeme ist ein mobiler Einsatz dieser Geräte leicht mög-

lich. Unterstützt wird dies in der Implementierung durch die op-

tionale Nutzung von DHCP, wobei die aktuelle Netzwerkkonfi-

guration des Sensors jeweils bei Aktivierung der Schnittstelle

an die zentrale Instanz gemeldet und dort historisiert abgelegt

wird. Falls über einen längeren Zeitraum keine Verbindung zum

zentralen Server hergestellt werden kann, so ist eine automati-

sche Rückkehr zur vorherigen Konfiguration möglich.

Abbildung 2 gibt einen genaueren Überblick über das erweiterte

Toolset: Die Werkzeuge unterteilen sich in „Basic Diagnostics“,

„IP Performance Metrics“ und „IPv6 Diagnostics“. Zu den „Basic

Diagnostics“ zählen Werkzeuge wie Ping, Traceroute, DHCP Dis-

covery, DNS Lookup und die Abfrage des NTP Status; Tools be-

züglich „IP Performance Metrics“ sind OWAMP (One-Way Active

Measurement Protocol) [3] (siehe Abb. 4) zur Bestimmung des

One-Way Delay und Iperf [4] für Durchsatzmessungen. Zum An-

gebot der „IPv6 Diagnostics“ gehören derzeit IPv6 Ping, IPv6 Tra-

ceroute und Router Discovery.

Abb. 3a: SheevaPlug im Betrieb

Foto: © Creative Commons CC BY 2.0, Tim Lossen, BerlinAbb. 3b: SheevaPlug, geöffnet

Foto: © Creative Commons CC BY 2.0, Tim Lossen, Berlin

Abb. 2: Verfügbare Werkzeuge im erweiterten Toolset von TSS

IP Performance Metrics

OWAMP

Iperf TCP

Iperf UDP

IPv6 Diagnostics

IPv6 Ping

IPv6 Traceroute

Router Discovery

Ping

DHCP Discovery

DNS Lookup

NTP Status

Traceroute

Basic Diagnostics

19WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 |

Die Authentifizierung der Benutzer erfolgt über X.509-Zertifika-

te, um eine eindeutige und zuverlässige Identifikation sicher-

stellen zu können. Der momentan zur Verfügung stehende Pro-

totyp von TSS wurde in erster Linie für einen Einsatz innerhalb

eines Network Operation Center entwickelt, daher ist nur eine

Berechtigungsstufe vorgesehen. Es ist vorgesehen, weitere Be-

rechtigungsstufen und -hie rarchien in einer Weiterentwicklung

des Prototyps zu implementieren, so dass zum Beispiel Messun-

gen grundsätzlich auch von externen Benutzern durchgeführt

werden können, wobei aber die Art der Messungen und die zu-

gänglichen Messbereiche entsprechend eingeschränkt sind, um

negative Auswirkungen auf den Netzbetrieb auszuschließen.

Ausblick

Mit diesem weiterentwickelten Troubleshooting Service TSS wur-

de eine Lösung geschaffen, welche eine Reihe von Anforderun-

gen im Rahmen von Fehlerbehebung und Qualitätssicherung in

entsprechenden Netzen abdeckt. Durch die verteilte Infrastruk-

tur, welche durch ein zentrales System gesteuert wird und einen

an die jeweiligen örtlichen Gegebenheiten und technischen An-

forderungen angepassten Einsatz von Messpunkten verschiede-

ner Komplexität ermöglicht, wird ein sehr breites Spektrum ab-

gedeckt. Während bei räumlich weit verteilten Systemen sowie

Projekten im Planungsstadium die portable und kostengünsti-

ge SheevaPlug-Lösung mit Sicherheit vorgezogen werden wird,

können für den Betrieb wichtige Projekte mit hohen Qualitäts-

ansprüchen bei Bedarf auch Messpunkte mit leistungsfähige-

ren Servern eingesetzt werden, welche deutlich komplexere und

auch exaktere Messungen erlauben.

Um die Flexibilität und den Nutzwert des hier beschriebenen

Systems weiter zu erhöhen, ist zukünftig die Integration weite-

rer Werkzeuge, wie beispielsweise eine anwendungsspezifische

Simulation von Datenströmen mit geeigneten Werkzeugen, an-

gedacht. Neben den Aspekten der Planung und der Analyse von

Fehlerzuständen ist weiterhin geplant, in einer zukünftigen Ver-

sion automatisiert gesteuerte, periodische Messungen zu un-

terstützen. M

Literatur

[1] Naegele-Jackson S., Gründl M., Hanemann A., PerfSONAR-Lite

TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt,

3. DFN-Forum „Verteilte Systeme im Wissenschaftsbereich“, 26.

und 27. Mai 2010, Universität Konstanz, Lecture Notes in Informa-

tics (LNI) – Proceedings Series of the Gesellschaft für Informatik

(GI), Paul Müller, Bernhard Neumair, Gabi Dreo Rodosek (Hrsg.),

Volume P-166, Bonn 2010, pp. 127-136, ISBN 978-3-88579-260-4, ht-

tp://subs.emis.de/LNI/Proceedings/Proceedings166/P-166.pdf

[2] Sheevaplug Development Kit, http://plugcomputer.org/

[3] OWAMP – An Implementation of the One-Way Active Mea-

surement Protocol, http://www.internet2.edu/performance/

owamp/

[4] Iperf – http://iperf.sourceforge.net/

Abb. 4: Webschnittstelle des TSS Troubleshooting Service

20 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Kurzmeldungen

Gemeinsame Plattform für virtuelle Netze

Unterschiedliche virtuelle e-Infrastruktu-

ren zu verbinden hat sich das Projekt „NOVI

- Networking innovations Over Virtualized

Infrastructures“ zum Ziel gesetzt. Damit,

so die Initiatoren, soll das Konzept des „Fe-

derated Future Internet“ weiterentwickelt

werden. Verschiedenen Arbeitsgruppen soll

mit NOVI die gleichzeitige und übergreifen-

de Nutzung technisch und betrieblich se-

parater virtueller Netze in möglichst einfa-

cher und transparenter Weise ermöglicht

werden. Die Integration soll am Beispiel

der Plattformen von FEDERICA und OneLab

demonstriert werden. NOVI wird sich da-

zu mit der Control Plane, der Data Plane

und dem Service beider Plattformen befas-

sen. Gemeinsam mit der Universität Erlan-

gen wird der DFN-Verein mehrere Experi-

mente im Rahmen von NOVI durchführen.

Zu den Aufgaben des DFN-Vereins gehört

die Einrichtung von virtuellen Teilnetzen –

so genannten Slices – und die Darstellung

von Anwendungsfällen. Die Arbeiten der

Universität Erlangen haben ihren Schwer-

punkt auf der Weiterentwicklung von Mo-

nitoring-Werkzeugen für virtuelle Slices.

Dabei kommen die Systeme HADES und

perfSONAR zum Einsatz, die am DFN-La-

bor in Erlangen entwickelt wurden und

mit denen die Performance-Messungen

im X-WiN durchgeführt werden.

DFN-Verein unterstützt BMBF-Projekt für robuste Weitverkehrs-verbindungen

Die Planung von Kommunikationsnet-

zen soll zu robusten Netzen führen, wo-

bei der Begriff robust auf zwei Arten ver-

standen werden kann: zum einen in ei-

ner wirtschaftlichen Sicht, d.h. dass ein

Netz auch bei unsicherem Nutzerverhal-

ten noch wirtschaftlich betrieben werden

kann, zum anderen in Hinblick auf die Aus-

fallsicherheit, so dass einzelne Ausfälle im

Netz nicht den gesamten Betrieb des Net-

zes gefährden. Durch die Komplexität der

Netze insbesondere durch verschiedene

Netzebenen sind mathematische Model-

lierungen ein wichtiges Planungsmittel,

bei denen jedoch weiterhin wichtige Fra-

gestellungen nur unzureichend gelöst sind.

Unter dem Projektnamen ROBUKOM (Ro-

buste Kommunikationsnetze) untersuchen

insgesamt fünf Gruppen von Mathemati-

kern unter Förderung des BMBF solche Fra-

gestellungen zur Robustheit von Weitver-

kehrsnetzen. Als Anwendungspartner gibt

der DFN-Verein Anregungen für praxisrele-

vante, konkrete Fragestellungen und be-

wertet erzielte Ergebnisse.

www.robukom.de

Immer weniger Dienstausfälle im X-WiN

Bei kontinuierlicher Steigerung der Be-

triebszeiten – die gesamte Betriebszeit al-

ler Anschlüsse im X-WiN betrugt im letz-

ten Jahr über 4.000.000 Stunden – ist ein

deutliches Absinken der Betriebsunter-

brechungen zu beobachten. Als Resultat

dieser Entwicklung verbesserte sich die

über alle Anschlüsse an den DFNInternet-

Dienst gemittelte Verfügbarkeit deutlich.

Während es 2009 noch fast 1.000 Unterbre-

chungsstunden im gesamten X-WiN waren,

was einer Verfügbarkeit von 99,975 Pro-

zent entsprach, waren es 2010 nur noch

622 Stunden. Die Verfügbarkeit ist damit

auf 99,985 Prozent gestiegen. Für den Zeit-

raum April 2010 bis März 2011 liegt die Ver-

fügbarkeit sogar bei weiter verbesserten

99,988 Prozent. Die Verbesserung der Ver-

fügbarkeit ist nicht zuletzt der Einführung

doppelter Anbindungen der Anwender an

das Wissenschaftsnetz zu verdanken. Mehr

als 80 Prozent aller Einrichtungen nutzen

eine zweite Zugangsleitung und sind da-

durch fast vollständig vor Ausfällen ihrer

Verbindung zum X-WiN geschützt. Ein Be-

leg für den Nutzen der doppelten Anbin-

dung ist auch die mittlere jährliche Unter-

brechungsdauer. Für einfach angebunde-

ne Einrichtungen beträgt sie 108 Minuten,

wobei sie bei doppelt angebundenen Ein-

richtungen lediglich drei Minuten beträgt

– und das alles einschließlich angekündig-

ter Wartungsarbeiten.

DFN-Roaming immer beliebter

Circa 5.000 Authentifizierungen werden

derzeit beim DFN-Roaming pro Werktag

registriert. Dabei wurden im Monat April

2011 ca. 50.000 Endgeräte gezählt, die sich

für den Dienst authentifiziert haben. Im

Mittel kommen täglich ca. 400 neue End-

geräte hinzu. Mittlerweile verfügen nicht

wenige Nutzer über mehr als ein eduroam-

fähiges Gerät und nutzen so z.B. einen Lap-

top und parallel ein WLAN-fähiges Smart-

phone. DFN-Roaming kann an 180 Einrich-

tungen im X-WiN mit mehr als 240 Standor-

ten und insgesamt 30.000 WLAN-Hotspots

genutzt werden.

20 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

21INTERNATIONAL | DFN Mitteilungen Ausgabe 80 |

Supercomputer und ExportkontrolleHinweise zu internationalen wissenschaftlichen Kooperationen

Supercomputer und Exportkontrolle

Supercomputer werden nicht nur von der Wissenschaft und im

zivilen Sektor eingesetzt. Sie werden auch benötigt bei der Kon-

struktion von Massenvernichtungswaffen und deren Trägersys-

temen. Supercomputer gelten daher als Dual-use-Güter. Ihre Aus-

fuhr und jede „technische Unterstützung“ durch ihre Nutzung

unterliegen grundsätzlich den Regeln der Exportkontrolle.

Das Kriegswaffenkontrollgesetz (KWKG), die EG-Verordnung Nr.

428/2009 (sogenannte EG Dual-use VO) und die Außenwirtschafts-

Foto: © Istockphoto

22 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | INTERNATIONAL

verordnung (AWV) definieren den Rechtsrahmen u. a. für Aus-

fuhren von Gütern (Kriegswaffen, Rüstungs- und Dual-use-Güter)

und für die Erbringung von technischer Unterstützung im Zusam-

menhang mit proliferations- (ABC-Waffen, Raketentechnologie)

oder rüstungsrelevanten Endverwendungen. Hinzu kommen em-

bargorechtliche Maßnahmen gegenüber bestimmten Ländern

oder Personen. Aus diesem Rechtsrahmen können sich Restrik-

tionen bei der Nutzung von Supercomputern in Bezug auf be-

stimmte Länder oder Personengruppen ergeben.

Bei jeder internationalen Kooperation zur Nutzung von Super-

computern, und damit mittlerweile auch beim GRID-Computing

ist daher zu beachten, dass das Eröffnen des Zugangs zur Nut-

zung von GRID-Ressourcen durch das dadurch ermöglichte Ar-

beiten an Supercomputern dann exportkontrollrechtlich als ggf.

verbotene oder genehmigungspflichtige technische Unterstüt-

zung bewertet werden kann, wenn diese Nutzung in einem kon-

kreten Zusammenhang zu Massenvernichtungswaffen (ABC-Waf-

fen) und ihren Trägersystemen steht. Bei bestimmten Ländern

werden zusätzlich militärische Endverwendungen oder Verwen-

dungen im Zusammenhang mit einer zivilen kerntechnischen

Anlage von den Vorschriften erfasst. Darüber hinaus verbietet

das Kriegswaffenkontrollgesetz umfassend Förderhandlungen

in Bezug zu ABC-Waffen.

Was müssen Sie beachten?

1. Mit welchem Land soll nur nach sorgfältiger Prüfung kooperiert

werden? Größte Vorsicht ist derzeit geboten bei der Kooperation

mit Iran, Pakistan, Syrien und Nordkorea, die als besonders kriti-

sche Länder gelten. Für Iran und Nordkorea gelten zum Beispiel

besonders strenge Embargovorschriften, an denen immer wieder

aktuelle Änderungen vorgenommen werden. Informieren Sie sich

daher über die aktuell gültigen Embargovorschriften, bevor Sie

Kooperationen eingehen. Eine Übersicht über die länderbezoge-

nen Embargos können Sie auf der Homepage des Bundesamts

für Wirtschaft und Ausfuhrkontrolle (BAFA) - www.ausfuhrkon-

trolle.info - unter dem Stichwort Embargos einsehen.

2. Was wird in der internationalen Projektkooperation ge-

macht? Ausschlaggebend sind die konkrete Nutzung und ih-

re potentielle Proliferationsrelevanz. Diese Relevanz kann bei

diversen numerischen Problemen und physikalischen Simula-

tionen durchaus gegeben sein. In Zweifelsfällen sollten Sie das

Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) kontak-

tieren.

3. Wer nutzt nationale Supercomputer-Ressourcen aus dem Aus-

land? Auch die automatisierte Nutzung von GRID-Ressourcen in

Foto: © fotolia

23INTERNATIONAL | DFN Mitteilungen Ausgabe 80 |

Textnachweis

Dieser Artikel wurde entnommen aus der Broschüre „Supercomputer und Exportkontrolle – Hinweise zu internationalen wissenschaftlichen Kooperationen“ des Bundesministeriums für Bildung und Forschung; Referat „IT-Systeme“, 53170 Bonn.

Deutschland durch Wissenschaftler aus Drittstaaten, die ihren

GRID-Zugang außerhalb Deutschlands erhalten haben, ist durch

die Ressourcenanbieter in Deutschland im Einzelnen zu prüfen.

Aufgrund der allgemeinen Regelungen der technischen Unter-

stützung im Zusammenhang mit ABC-Waffen sind von dieser Prüf-

pflicht nur ausgenommen die EU-Mitgliedsstaaten sowie weite-

re sieben Länder bzw. bei einer technischen Unterstützung in

Deutschland Gebietsfremde aus den genannten Ländern. Embar-

gorechtliche Vorschriften sind dennoch vorrangig zu beachten.

Diese Länder der Allgemeinen Genehmigung Nr. EU 001 sind Aus-

tralien, Japan, Kanada, Neuseeland, Norwegen, Schweiz, USA.

4. Was erlauben die Herstellungsländer bzw. die Lizenzbestim-

mungen der eingesetzten IT-Systeme? Wenn Sie Hardware von

Anbietern einsetzen, die dem US-Exportkontrollrecht unterlie-

gen, gelten dafür deutlich restriktivere Bestimmungen als nach

deutschem Exportkontrollrecht. In vielen Fällen ist in den dar-

aus abgeleiteten Lizenzbestimmungen die Nutzung von IT-Sys-

temen durch Wissenschaftler aus einer Reihe von Staaten klar

untersagt. Bei Zweifeln sollte bei den Herstellern bzw. Lieferan-

ten nachgefragt werden.

Was ist bei Gastforschern zu beachten?

Bevor Gastwissenschaftler aus Drittstaaten in Deutschland in

Projekten arbeiten können, wird zum Teil bei der Bearbeitung des

Visa-Antrags auch überprüft, ob ihre Arbeit eine Proliferations-

relevanz hat. Es werden jedoch nicht alle Gastwissenschaftler

in einem solchen Verfahren überprüft. Von einer Unbedenklich-

keit der Arbeit von Gastwissenschaftlern an GRID-Ressourcen im

Rahmen eines Forschungsprojekts kann nur dann ausgegangen

werden, wenn Projekt und Wissenschaftler vor Visumerteilung

durch das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BA-

FA) überprüft wurden. Beschränkungen können sich unter Um-

ständen auch aus dem US-Exportkontrollrecht bzw. den Lizenz-

bestimmungen entsprechender Hardware ergeben.

Was sind die Rechtsfolgen?

Wer eine Nutzung von Supercomputer- und GRID-Ressourcen

durch Personen oder Organisationen aus einem Drittstaat, ins-

besondere aus den o. g. kritischen Staaten entgegen den embar-

gorechtlichen oder allgemeinen Exportkontrollvorschriften er-

möglicht, kann sich strafbar machen. Es drohen Bußgelder von

bis zu 500.000 € und Freiheitsstrafen von bis zu 5 Jahren. Bei Ver-

stößen gegen Lizenzregelungen von Anbietern von IT-Systemen

ist mit zivilrechtlichen Konsequenzen zu rechnen.

Wohin wenden?

Ansprechpartner für Fragen zur Exportkontrolle ist das Bundes-

amt für Wirtschaft und Ausfuhrkontrolle (BAFA). Für Anfragen

zu konkreten Forschungsprojekten sollten Sie eine ausführli-

che Projektdokumentation einreichen.

Weitergehende Informationen

Weitergehende Informationen erhalten Sie auf der Homepage des

Bundesamts für Wirtschaft und Ausfuhrkontrolle (BAFA): www.

ausfuhrkontrolle.info. Hinzuweisen ist besonders auf die dort

verfügbaren Merkblätter zu den Themen:

Embargos http://www.ausfuhrkontrolle.info/ausfuhrkon- •

trolle/ de/arbeitshilfen/merkblaetter/merkblatt_embar-

go.pdf

Übersicht der länderbezogenen Embargos http://www. •

ausfuhrkontrolle.info/ausfuhrkontrolle/de/ embargos/ue-

bersicht/index.html

Verantwortung und Risiken beim Wissenstransfer Teil 1: •

http://www.ausfuhrkontrolle.info/ausfuhrkontrolle/de/

arbeitshilfen/merkblaetter/merkblatt_unt1.pdf; Teil 2: ht-

tp://www.ausfuhrkontrolle.info/ausfuhrkontrolle/de/ ar-

beitshilfen/merkblaetter/merkblatt_unt2.pdf

Kurzdarstellung der Exportkontrolle http://www.ausfuhr- •

kontrolle.info/ausfuhrkontrolle/de/ arbeitshilfen/merk-

blaetter/kurzdarstellung.pdf M

24 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | INTERNATIONAL

Internationale Kurzmeldungen

AfricaConnect

Die Europäische Kommission und die af-

rikanische UbuntuNet-Allianz haben sich

im Rahmen des EU-geförderten Projekts

AfrikaConnect auf ein Partnerschafts-Pro-

gramm zum Ausbau der Wissenschaftsnet-

ze in Afrika verständigt.

Ziel von AfricaConnect ist es, afrikanischen

Wissenschaftlern einen besseren Zugang

zu Bildungs- und Wissenschafts-Ressour-

cen über das Netz zu verschaffen. Dabei

sollen sowohl die innerafrikanischen Ver-

bindungen wie die globale Konnektivität

verbessert werden. Insbesondere gilt es,

die zum Teil noch jungen nationalen For-

schungsnetze einzelner afrikanischer Staa-

ten zu unterstützen und ihnen bei der Kon-

solidierung zu helfen.

Kernidee von AfricaConnect ist der Aufbau

eines regionalen Forschungsbackbones,

das auf der Plattform der heutigen Ubun-

tuNet-Alliance Staaten wie Äthiopien, Ke-

nia, Malawi, Moçambique, Ruanda, Sudan,

Tansania und Uganda mit internationaler

Konnektivität versorgt. Das nationale For-

schungsnetz Süd-Afrikas wird nicht direkt

an dem Programm teilnehmen, soll aber

als Partner in Anwendungsprojekten in die

Initiative eingebunden werden.

Parallel zum Aufbau internationaler Kon-

nektivität wird AfricaConnect mit der As-

sociation of African Universities (AAU) die

Gründung weiterer nationaler Forschungs-

netze vor allem in West-Afrika im Rahmen

eines West- und Zentralafrikanischen For-

schungsnetzes anregen.

Zusammen mit DANTE werden die For-

schungsnetz-Organisationen von Portu-

gal, Italien, Irland, Großbritannien und

den Niederlanden gemeinsam mit dem

DFN-Verein als europäische Partner von

AfricaConnect auftreten. Aufgabe der eu-

ropäischen Partner ist es, Kompetenzen

für den Betrieb nationaler und internati-

onaler Wissenschaftsnetze zu vermitteln

und die afrikanischen Partner beim Auf-

und Ausbau von Organisationen wie Net-

zen zu unterstützen.

In diesem Zusammenhang beschloss das

GÉANT NREN Policy Committee, auch die

IP-Verbindungen zwischen GÉANT und

dem Sub-Sahara-Netz UbuntuNet auf 10

Gigabit/s auszubauen. Zusätzlich wird eine

dedizierte 10 Gbit/s-Verbindung nach Süd-

afrika für das Radioastronomische Netz-

werk e-VLBI (Very Long Baseline Interfero-

metry) bereitgestellt.

Das südafrikanische Hartebeesthoek Ra-

dio Astronomy Observatory ist im Rahmen

des JIVE-Projektes an das europäische VL-

BI-Netz angeschlossen und war bereits im

vergangenen Jahr wiederholt an die Ka-

pazitätsgrenze der bisherigen 1-Gbit/s-

Verbindung gestoßen. Afrika ist der erste

Kontinent nach Amerika, der damit über

dedizierte Netz-Verbindungen nach Euro-

pa verfügt.

Weltrekord in serieller Daten-übertragung via Glasfaser

Mitarbeitern des Berliner Fraunhofer Hein-

rich-Hertz-Instituts ist es in Zusammenar-

beit mit der Technischen Universität Dä-

nemark, Kopenhagen, weltweit zum ers-

ten Mal gelungen, eine serielle Datenrate

von 10,2 Terabit pro Sekunde zu erzeugen

und über eine Glasfaserstrecke von 29 km

Länge zu übertragen. Möglich wurde der

Rekord durch eine schnellere und umfas-

sendere Modulation des Lichtsignals, das

in der Glasfaser auf einem einzelnen opti-

schen Träger (Wellenlänge) transportiert

wird. Damit wurde der Weltrekord des

Heinrich-Hertz-Instituts von 2,56 Terabit

pro Sekunde deutlich übertroffen. Ihren

Rekord präsentierten die Wissenschaftler

des Fraunhofer HHI erstmals am 10. März

2011 auf der Optical Fiber Communications

Conference (OFC 2011) in Los Angeles der

Öffentlichkeit.

Der Rekord basiert auf zwei Neuerungen.

Zum einen wird die Pulswiederholrate bei

der Datenübertragung erhöht, indem die

Lichtblitze, die die Daten in der Glasfaser

übertragen, sehr viel schneller und mit ge-

ringer Pause an- und ausgeschaltet wer-

den. Die Forscher schicken dazu alle 800

Femtosekunden einen Lichtblitz mit nur

300 Femtosekunden Impulsdauer über die

Glasfaser. Das entspricht einer Pulswieder-

holrate von 1,28 THz und ist 32 Mal häufi-

ger als in kommerziellen 40 Gbit/s Übertra-

gungssystemen. Damit lassen sich Daten

sehr eng zeitlich hintereinander schach-

teln. Zum anderen erhöhen die Forscher

die Anzahl der pro Lichtblitz übertragenen

Informationen, indem sie neben der Am-

plitude auch die optische Phase der elek-

tromagnetischen Lichtwelle modulieren.

Mit der erstmalig auf eine derart schnelle

Folge von Lichtimpulsen angewandten 16-

QAM Modulation werden pro Lichtblitz 4

Bit kodiert, wodurch verglichen mit kom-

merziellen Systemen zusätzlich viermal

mehr Informationen übertragen werden

können.

25INTERNATIONAL | DFN Mitteilungen Ausgabe 80 |

Nachruf

Der DFN-Verein nimmt Abschied von Dr. Jürgen Rauschenbach,

der am 22. April 2011 im Alter von 60 Jahren nach schwerer Krank-

heit verstorben ist.

Der DFN-Verein verliert mit Jürgen Rauschenbach einen Kolle-

gen und Freund, der sich durch große Hingabe an seine Aufga-

ben und durch sein herzliches und freundschaftliches Wesen

ausgezeichnet hat.

Kurz nach der Wiedervereinigung im Jahr 1990 führte Jürgen Rau-

schenbachs Weg vom Institut für Informatik und Rechentechnik

an der Akademie der Wissenschaften zum DFN-Verein, wo er zu-

nächst an der Erweiterung des Wissenschaftsnetzes ER-WiN mit-

wirkte. Mit großem Engagement hat er den DFN-Verein schon

bald auf internationaler Ebene in einer Reihe europäischer Gre-

mien und Fachgruppen repräsentiert.

In seiner Tätigkeit als Forschungsgruppenleiter am Institut für

Informatik und Rechentechnik (IIR) an der Akademie der Wissen-

schaften (AdW) der DDR war er aktiv am Aufbau moderner Rech-

nernetze beteiligt, insbesondere an der Bereitstellung und Nut-

zung von Kommunikationsdiensten. Mit dem Thema „Realisierung

und Bewertung eines Transportdienstes am Beispiel des Rech-

nernetzes DELTA“ promovierte er 1986 auf diesem Gebiet.

Bereits im September 1990 wurde er von der Akademie der Wis-

senschaften in die Geschäftsstelle des DFN-Vereins delegiert, um

seine Erfahrungen in die vom BMBF geförderten Projekte zum

Aufbau der Kommunikationsinfrastruktur in den neuen Bundes-

ländern einzubringen. Hier lag der Schwerpunkt seiner Arbeiten

bei der Einführung der DFN-Dienste in die am Projekt beteilig-

ten Universitäten und Hochschulen.

Schon sehr bald engagierte sich Jürgen Rauschenbach in inter-

nationalen Arbeitsgruppen bei TERENA und später auch Inter-

net2. Die Schwerpunkte seiner Arbeit lagen dort in der Entwick-

lung und der Einführung von allgemeinen Standards und Me-

chanismen im Bereich der Middleware und ganz besonders auf

dem Gebiet neuer Technologien für den mobilen Zugang für „den

reisenden Wissenschaftler“. In diesem Zusammenhang war Jür-

gen Rauschenbach ganz wesentlich an der Entwicklung von edu-

roam, dem europäischen Komplement des nationalen Dienstes

DFNRoaming, beteiligt und hat viele TERENA-Konferenzen mit

Vorträgen und Diskussionsbeiträgen bereichert.

Im GÉANT-Projekt war er zuletzt Leiter des Arbeitsgebiets AAI

und hat mit viel Weitsicht, Engagement und Ausdauer und nicht

zuletzt durch seine verbindliche Art erreicht, dass heterogene

AAI-Technologien zu einer kompatiblen europaweiten AAI-Infra-

struktur zusammengeführt werden konnten.

Jürgen Rauschenbach wurde auch in der internationalen Com-

munity nicht nur wegen seines hervorragenden Fachwissens ge-

schätzt. Es war auch seine menschlich zugewandte Persönlich-

keit als Kollege und als Freund, mit der er in seinem Umfeld oft

eine maßgebliche integrierende Rolle spielte. Neben seiner fach-

lich hervorragenden Arbeit hatte er für seine Mitmenschen da-

bei auch immer ein freundliches Wort auf den Lippen. Die vielen

Beileidsbekundungen aus ganz Europa zeigen, wie sehr man ihn

auch in diesem Kreis vermissen wird.

Unser tiefes Mitgefühl gilt seiner Familie, besonders seiner Frau

Reni und seinen Kindern Jana und Ronny.

auf Dr. Jürgen Rauschenbach

26 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS

Viele der Studentenwohnheime sind heute direkt an das Rechenzentrum der Univer-

sität angeschlossen. Wer im Karlsruher Hans-Diekmann-Kolleg, im Braunschweiger

„Affenfelsen“ oder im Aachener „Dorf“ zu Hause ist, ist nicht nur tiefer in das aka-

demische Leben seiner Hochschule integriert als manch ein „Externer“, sondern er

verfügt auch zu Hause über einen direkten Zugang zum lokalen Netz der Hochschule

und zum Wissenschaftsnetz. Daraus ergeben sich weit reichende Möglichkeiten, Wis-

sensressourcen zu nutzen und an netzgestützten Formen der Lehre teilzunehmen.

Ein Neubau für die IT an der Universität RostockText: Dr. Christa Radloff (Universität Rostock)

Foto

: © U

niversität R

osto

ck

Abb. 1: Blick ins Foyer des IT- und Medienzentrums Rostock. Nach dreijähriger Bauzeit wurde im April das neue IT- und Medienzentrum der

Universität Rostock eingeweiht.

27CAMPUS | DFN Mitteilungen Ausgabe 80 |

Die Universität Rostock definiert sich mit ih-

rem Leitspruch „Traditio et Innovatio“. Die

1419 gegründete und damit älteste Universi-

tät im Ostseeraum verbindet die Besinnung

auf ihre traditionsreiche Geschichte mit der

konsequenten Hinwendung zur Innovation

in allen Bereichen von Forschung und Leh-

re. Mit derzeit rund 15.000 Studierenden an

neun Fakultäten bietet die Universität Ros-

tock ein breites human-, natur- und ingeni-

eurwissenschaftliches Fächerspektrum mit

einem großen Gewicht auf interdisziplinäre

Zusammenarbeit.

Die Strategie, Schranken zwischen den Dis-

ziplinen zu überwinden, spiegelt sich auch

in der integrativen Ausrichtung des Rechen-

zentrums. So wurden zu Beginn des Jahres

das bisherige Medienzentrum und das Re-

chenzentrum zusammengefasst.

Mit dem Einzug in den Neubau Anfang die-

ses Jahres sind auch die räumlichen Bedin-

gungen gegeben, die Integration vollstän-

dig umzusetzen.

Durch eine ganze Reihe von Baumaßnah-

men wird die dafür notwendige Infrastruktur

errichtet, in dessen Rahmen sich für die Na-

tur- und Ingenieurwissenschaften am Stand-

ort Südstadt ein moderner und leistungs-

fähiger Campus entwickelt. Der Bedeutung

der IT-Infrastruktur entsprechend ist der

Neubau für das IT- und Medienzentrum

und für das Institut für Informatik der ers-

te Baustein in der Masterplanung für die-

sen Campus.

IT- und Medienzentrum und Institut für Informatik in einem Gebäude

Das kurz vor der Übergabe stehende neue

Gebäude beherbergt zukünftig die zentra-

le Einrichtung IT- und Medienzentrum und

das Institut für Informatik der Fakultät für

Informatik und Elektrotechnik.

Ein Ziel der räumlichen Zusammenfassung

der Bereiche Informatik, Rechen- und Me-

dienzentrum war es, die vielfältige Zusam-

menarbeit der Bereiche zu fördern und da-

mit weitere Synergien zu erzielen. Dazu

zählt nicht nur die gemeinsame Nutzung

von Räumen, insbesondere von Laboren

und Pools, sondern auch die Integration

von Aufgabenfeldern. Die Fusion von Re-

chenzentrum und Medienzentrum zum

IT- und Medienzentrum ab 01.01.2011 war

ein folgerichtiger Schritt aus der engen

Zusammenarbeit und kann durch die mit

dem Neubau gegebene Chance eines inte-

grierten Raumkonzeptes konsequent um-

gesetzt werden.

Der Neubau ist das Herzstück der IT-Ver-

sorgung an der Universität Rostock und

ist aufgrund seiner Spezifik hochgradig

technisch ausgerüstet.

Das Gebäude

Start der Bauplanung war 2008, Baube-

ginn im April 2009. Im April 2010 konnten

wir Richtfest feiern und jetzt, nach einem

weiteren Jahr, wird das Haus an die Uni-

versität übergeben.

Im 4-geschossigen Gebäude stehen 4.201

qm Hauptnutzfläche zur Verfügung. Die

einzelnen Grundrissebenen sind in öffent-

liche, halböffentliche und geschlossene

Bereiche gegliedert. Dabei liegen die Lehr-

und Seminarräume, Labore und Pools aus

funktionalen Gründen nach innen, die Bü-

ros an den außenliegenden Fassaden. Im

Erdgeschoss liegt ein wesentlicher Teil

der haustechnischen sowie betriebstech-

nischen Räume mit den Rechnerräumen

als wichtigste Teile des Gebäudes.

Das räumliche Zentrum des Gebäudes bil-

det das Atrium. Dieser helle, lichtdurchflu-

tete Innenhof ist von unterschiedlichen

Bereichen des Gebäudes aus erlebbar

und bietet im Erdgeschoss eine klimage-

schützte Verweil- und Kommunikationszo-

ne. Im Bereich des Atriums bilden Verbin-

dungsstege den Brückenschlag zwischen

den gegenüberliegenden Gebäudeteilen

und schaffen somit eine ringförmige Er-

schließung.

Technische Ausrüstung

Vernetzung

Mit dem Neubau sind eine Reihe von Maß-

nahmen im Netzbereich verbunden.

Für die Anbindung an das X-WiN muss der

Kernnetzknoten in den Neubau umziehen.

Bereits in der Planungsphase gab es en-

ge Abstimmungen zwischen der DFN-Ge-

schäftsstelle, dem IT- und Medienzentrum

und dem Planer des Gebäudes. Im Ergeb-

nis steht ein bestens ausgestatteter Raum

zur Verfügung, der von der technischen

Infrastruktur her alle Anforderungen des

DFN-Vereins erfüllt.

Das neue Gebäude beherbergt zukünftig

auch die Zentrale des Universitätsnetzes.

Eine große Herausforderung stellt das

Umschwenken der LWL-Leitungen vom al-

ten Rechenzentrum-Standort dar, da die

Nutzer bei ihrer Arbeit möglichst nicht

beeinträchtigt werden sollen. Ganz oh-

ne Ausfallzeiten geht es aus technolo-

gischen Gründen dabei nicht, sie sollen

sich aber pro Haupttrasse auf etwa zwei

Stunden in der Nacht am Wochenende be-

schränken.

An den Neubau wurde die Hochrüstung

des Backbones des Universitätsnetzes auf

10 GbE gekoppelt. Durch die zeitlich abge-

stimmte Beschaffung der Backbone-Swit-

che konnten die Core-Switche und die ak-

tiven Komponenten zur Versorgung des

Standortes schon parallel im neuen Gebäu-

de aufgebaut werden. Im Zentrum des neu

aufgebauten redundanten 10 GbE-Backbo-

nes stehen zwei Switche für Data Center

vom Typ Cisco Nexus 7000.

Die Verkabelung des Gebäudes erfolgte mit

Kabeln der Kategorie 7a, womit wir 40 GbE

im Haus realisieren können. GG45-Steck-

verbinder gewährleisten dabei auch die

Rückwärtskompatibilität zu Kat 6a. Alle

Labore, Seminarräume, Rechnerpools und

Arbeitsräume sind großzügig mit Strom-

und Datendosen ausgerüstet.

28 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS

Rechnerräume

Im Erdgeschoss stehen dem IT- und Medien-

zentrum in getrennten Brandabschnitten

zwei Rechnerräume zur Verfügung.

Der Stromanschluss erfolgt in einem modu-

laren System. In den Rechnerräumen sind

Stromverteiler-Schränke aufgebaut. Ledig-

lich die Haupteinspeisung am PowerTrans-

Schrank musste durch eine Elektrofach-

kraft installiert werden. Der Anschluss der

Serverschränke erfolgt dann durch einfa-

ches Einschieben der Stromverteiler, wo-

durch eine feste Installation im Gebäude

nicht mehr notwendig ist.

Zur aktiven Brandvermeidung wurde ei-

ne Sauerstoffreduktionsanlage installiert.

Durch Einleiten von Stickstoff wird die Sau-

erstoffkonzentration auf einen eingestell-

ten Wert abgesenkt und dort gehalten, wo-

durch die Entstehung eines offenen Bran-

des ausgeschlossen werden kann.

In den Rechnerräumen kann sowohl mit

Wasser als auch mit Luft gekühlt werden.

Die Abwärme der Rechner wird zur Klima-

tisierung des Hauses genutzt. Über eine

Betonkernaktivierung der Decken werden

die Räume im Winter erwärmt und im Som-

mer gekühlt. Auch das Atrium ist als „Kli-

mapuffer“ Teil des Energiekonzeptes für

das Gebäude.

Schließsystem

Im gesamten Gebäude gibt es keine her-

kömmlichen mechanischen Schlüssel mehr.

Eine Kombination von Zutrittskontrollsys-

tem mit der Möglichkeit der zentralen Steu-

erung und Überwachung und einem me-

chatronischen System für die einfachen

Raumtüren und Schlösser erhöht die Fle-

xibilität und Sicherheit. Das zentrale Zu-

trittskontrollsystem auf der Basis von Mi-

fare-DESFire wird für zentrale Zugänge und

wichtige Räume schon seit 1997 in sehr vie-

len Gebäuden der Universität eingesetzt.

Da sich aus Kostengründen eine Auswei-

tung auf alle Türen verbietet, wurde ein

mechatronisches System ausgesucht, in

dem die Schlüsselberechtigungen im Zylin-

der gespeichert sind. Die Batterien sind im

Schlüssel, so dass eine Wartung der Türen

bzw. Schlösser nicht notwendig ist.

In die Schlüssel des lokalen Systems der

mechatronischen Anlage können Mifare-

DESFire-Chips integriert werden, so dass

zukünftig Besitzer der Schlüssel gleichzei-

tig die Leser der zentralen Anlage bedie-

nen können.

Bezug und Nutzung

Das neue Gebäude wird nicht nur von den

Mitarbeitern herbeigesehnt, die dort ih-

ren Arbeitsplatz haben werden. Neben

dem einhergehenden Netzausbau wird

auch der weitere Ausbau der Server- und

Storage-Infrastruktur erst in den neuen

Abb. 2: 4.200 qm stehen dem IT-und Medienzentrum und den Informatikern in Rostock zur Verfügung .

Foto

: © U

niversität R

osto

ck

29CAMPUS | DFN Mitteilungen Ausgabe 80 |

Abb. 3: Plan Campus Südstadt

Rechnerräumen möglich. Im alten Rech-

nerraum sind Klima- und Stromanschluss

ausgereizt und eine Investition im alten

Gebäude ist angesichts der Baumaßnah-

me nicht mehr sinnvoll.

Investitionen im High Performance Com-

puting von knapp 1 Mio. € mussten des-

halb verschoben werden. Die neuen Racks

werden bereits jetzt im Rechnerraum in-

stalliert und als erste im neuen Haus in

Betrieb gehen, da die Wissenschaftler in

den entsprechenden Fakultäten bereits

darauf warten.

Als nächstes werden dann die Server und

die Storagesysteme umgezogen, was im

Hinblick auf keine bzw. möglichst kleine

Ausfallzeiten noch einmal eine große He-

rausforderung darstellt. Dabei helfen uns

die im Zuge der Server- und Storagevirtu-

alisierung realisierten Maßnahmen, die

zur Erhöhung der Ausfallsicherheit eta-

bliert wurden.

Auch für die Studenten und Nutzer wird

das neue Haus bessere Arbeitsmöglichkei-

ten bieten. Neben den Lehrräumen und

Speziallaboren für die Ausbildung und For-

schung in der Informatik können die Stu-

dierenden und Mitarbeiter der Universi-

tät bestens ausgestattete Räume mit spe-

ziellen Arbeitsplätzen, z.B. für Video, Gra-

fik, Digitalisierung, Belegscannen, täglich

rund um die Uhr nutzen. Besprechungs-

und Gruppenarbeitsräume ausgestattet

mit moderner Präsentationstechnik, Video-

konferenzanlagen, aber auch ein professi-

onelles Aufnahmestudio stehen dann zur

Verfügung.

Alle Mitarbeiter sind hochmotiviert und

freuen sich auf ihre neue Wirkungsstät-

te. M

30 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS

Gigamove – Einfach und schnell große Dateien austauschen

Text: Christian Bischof (RWTH Aachen), Guido Bunsen (RWTH Aachen), Sebastian Hinzelmann (RWTH Aachen)

Wer kennt das Problem nicht: Man möchte eine Druckvorlage,

Softwarepakete, ein Foto-Archiv oder andere große Datensamm-

lungen versenden. Das E-Mail-Attachment reicht für die Daten-

größe in aller Regel nicht aus und der Austausch über einen ftp-

Server oder andere Protokolle ist oftmals unkomfortabel und be-

darf bisweilen der Installation zusätzlicher Software. Die Datei-

en per CD oder USB-Stick auszutauschen kann unter Umständen

zu Sicherheitsproblemen führen, wie der Wurm Conficker in den

Jahren 2008 und 2009 gezeigt hat: Das Network Operation Cen-

ter (NOC) des Rechen- und Kommunikationszentrums (RZ) der

RWTH Aachen musste Anfang des Jahres 2009 innerhalb von zwei

Monaten mehr verseuchte Rechner vom Netz ausschließen als

im gesamten Jahr zuvor. Die Rechner hatten sich durch den Ge-

brauch von USB-Sticks infiziert: Die Sticks wurden durch Kontakt

mit infizierten Rechnern mit einem „Autoren“ Eintrag versehen,

der dann am eigenen Rechner zu einer Infektion führte.

Datei wird hochgeladen …

Ihr privater Link lautet:

ELZeSxCQ

1. Login

Nachdem Sie die Seite https://gigamove.rz.rwth-

aachen.de aufgerufen haben, müssen Sie sich zu-

nächst mittels DFN-AAI authentifizieren. Danach

können Sie sich mit der entsprechenden Kennung

und Ihrem Passwort bei Gigamove einloggen.

1.2 Datei hochladen

Über eine sichere Verbindung (https) können Sie

dann Ihre Datei hochladen. Die Datei wird von

Gigamove automatisch auf Viren überprüft.

1.3 Kryptischen Link erhalten

Nach dem Hochladen erstellt Gigamove einen

Link.

31CAMPUS | DFN Mitteilungen Ausgabe 80 |

Wenn Sie die E-Mail-Adressen Ihres Kontaktes mit angeben, hilft

Gigamove Ihnen und schickt die Links zum Datenaustausch direkt

an Ihre Partner. Wenn Sie es wünschen, benachrichtigt Gigamo-

ve Sie per E-Mail, sobald einer Ihrer Links genutzt wurde.

Um Sicherheitsprobleme, wie sie z. B. bei der Benutzung von USB-

Sticks entstehen können, zu vermeiden und Ihnen und Ihrem Kon-

takt größtmögliche Sicherheit beim Datenaustausch zu liefern,

wird jede hochgeladene Datei von Gigamove auf Viren überprüft.

Das Scannen findet im Hintergrund statt. In den Details zu der

hochgeladenen Datei können Sie den Status des Scans überprü-

fen. Wird ein Virus gefunden, werden Sie unmittelbar per E-Mail

benachrichtigt und die Datei wird vom System gelöscht. Zur bes-

seren Übersicht werden die Links zu infizierten Dateien geson-

dert in der Übersicht gelistet und müssen von Ihnen selbststän-

dig gelöscht werden. Die Hochschule will durch diese Maßnah-

me die Vertrauenswürdigkeit der Anwendung erhöhen und das

Hochschulnetz vor der Verbreitung von Viren schützen.

Die komplette Anwendung ist außerdem über https geschützt,

was bedeutet, dass die Daten verschlüsselt übertragen werden

und nicht abgehört werden können. Gigamove stellt zudem ei-

ne einfache Möglichkeit bereit, den Austausch über ein Pass-

wort zu schützen. Nur wer den Link und, falls vorhanden, das

Passwort kennt, kann eine Datei herunterladen. Der Schutz des

Datenaustausches ist also davon abhängig, inwiefern der Link,

der zu einer bereitgestellten Datei gehört, vertraulich kommu-

niziert wird und dann geheim bleibt. Die Links stammen dabei

aus einer Menge von ungefähr 5 x 1024 möglichen Buchstaben-

Die Lösung für diese Probleme soll die Webanwendung Gigamo-

ve liefern: Eine benutzerfreundliche und sichere Möglichkeit gro-

ße Dateien auszutauschen.

Gigamove wurde im Jahre 2010 im Rahmen einer Bachelorarbeit

am Rechen- und Kommunikationszentrum der Rheinisch West-

fälischen Technischen Hochschule in Aachen entwickelt. Um die

Anwendung nutzen zu können, brauchen Sie lediglich eine Inter-

netverbindung und einen aktuellen Browser. Außerdem müssen

Sie Mitglied einer Einrichtung der DFN-AAI-Föderation sein. Die

Webseite https://gigamove.rz.rwth-aachen.de leitet Sie deshalb

zunächst auf eine Webseite „Heimateinrichtung wählen“ die von

der Authentifikations- und Autorisierungs-Infrastruktur des DFN

(DFN-AAI) betrieben wird. Dort müssen Sie Ihre Heimateinrich-

tung auswählen und sich danach mit der entsprechenden Ken-

nung und Ihrem Passwort einloggen.

Mit Gigamove können Sie dann auf zwei Wegen einen Datenaus-

tausch mit einem beliebigen Kontakt einleiten. Dieser Kontakt

muss nicht Mitglied einer Einrichtung des DFN-Vereins sein (wie

z. B. Geschäftspartner oder Kunden).

Zum einen können Sie eine Datei bereitstellen, zu der dann au-

tomatisch ein kryptischer Link erzeugt wird. Über diesen Link

kann Ihr Partner die Dateien herunterladen.

Zum anderen besteht für Sie die Möglichkeit, eine Datei anzu-

fordern. Dazu generiert Gigamove einen kryptischen Link. Über

diesen Link kann Ihr Partner Dateien für Sie bereitstellen.

ELTeSxCQ

Datei wird heruntergeladen …

Abb. 1-5: Stefan Zimmermann

(RWTH Aachen)

2. Link weitergeben

Den Link müssen Sie Ihrem Partner, z.B. via

E-Mail, weiterleiten.

3. Datei herunterladen

Ihr Partner kann dann mit Hilfe des Links die

Datei herunterladen.

32 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS

und Zahlenkombinationen. Letztendliche Sicherheit kann aber

nicht gegeben werden, da diese mittels Durchprobieren, Raten

oder wegen Unvorsichtigkeit eines Nutzers immer in falsche Hän-

de gelangen können.

Weiterhin steht es jedem Benutzer frei, die Datei direkt nach

dem Download wieder zu löschen.

Während E-Mail-Attachments in der Regel auf wenige MBs be-

schränkt sind, können mit Gigamove einzelne Datensammlun-

gen mit bis zu jeweils 2 GB über eine sichere Verbindung hochge-

laden werden und jeder Nutzer kann bis zu 10 GB an Daten ins-

gesamt hochladen. Die genauen Größenbeschränkungen hän-

gen von der jeweiligen Vereinbarung mit der Heimateinrichtung

bzw. mit dem Anbieter des Dienstes, der RWTH Aachen, ab. Das

2 GB-Limit beim Upload einer Datei ist durch die meisten Brow-

ser vorgegeben. Opera stellt hier eine Ausnahme dar und kann

beliebig große Dateien hochladen.

Es gibt jedoch die Möglichkeit, größere Dateien in mehrere klei-

nere aufzuteilen, die dann nach dem Upload vom Empfänger

wieder zusammengesetzt werden können (siehe Kasten am En-

de unten).

Gigamove speichert die von Ihnen bereitgestellten Daten maxi-

mal zwei Wochen. Nach Ablauf der Frist wird der entsprechen-

de Link zu der Datei für ungültig erklärt und die Datei vom Ser-

ver gelöscht.

Wenn Sie also demnächst wieder Daten zu übermitteln haben,

die Sie nicht per Mail verschicken können oder wollen, denken

Sie an Gigamove! M

Aufteilen von größere Dateien in mehrere kleinere

Mit Unix: Trennen mit split:

Der Befehl split zerlegt eine Datei in mehrere Teile der glei-

chen Größe. Mit der Option ‚-b n‘ gibt man an, dass die Datei-

en je n Bytes groß sein sollen, mit ‚-b nk‘ und ‚-b nm‘ werden

die Angaben in Kilo/Megabyte gemacht.

split -b 1024m eine 2GBDatei

Zusammenfügen mit cat:

Mit dem Befehl cat kann der Empfänger die Dateien wieder

zusammenführen.

cat eine2GBDateiaa eine2GBDateiab > eine2GBDatei

Mit Windows: Hier gibt es zahlreiche nützliche Werkzeuge, mit denen Da-

teien aufgeteilt und wieder zusammengesetzt werden kön-

nen:

http://www.pcwelt.de/start/software_os/systemtools/•

praxis/15956/kleine_programme_grosse_wirkung/in-

dex10.html

http://www.softonic.de/windows/dateien-splitten•

http://www.s-a-ve.com/dyndata/69.htm•

http://software.web.de/windows/dateien-splitten-664•

http://www.wer-weiss-was.de/theme19/article2231107.•

html

http://winfuture.de/news,9667.html•

4. DFN-Forum Kommunikationstechnologien in BonnUnter dem Titel „Verteilte Systeme im Wissenschaftsbereich“ veranstaltet der DFN-Verein gemeinsam mit der Universität Bonn,

der Gesellschaft für Informatik (GI) und den Zentren für Kommunikation und Information in Lehre und Forschung e.V. (ZKI) am 20.

und 21. Juni 2011 das 4. DFN-Forum Kommunikationstechnologien. Das Forum dient dem Erfahrungsaustausch zwischen Wissen-

schaftlern und Praktikern aus Hochschulen, Großforschungseinrichtungen und Industrie. In Vorträgen und Diskussionen bietet es

einen Einblick in den aktuellen Stand der Diskussion bei Themen wie eScience, Cloud-Computing, ITC Management oder Zukunfts-

perspektiven der Wissenschaftsvernetzung.

33 | DFN Mitteilungen Ausgabe 80 |

Programm 4. DFN-Forum Kommunikationstechnologien

Montag, 20. Juni 2011

Ab 11:00 Uhr

Registrierung und kleiner Imbiss

12:00 – 12:20 Uhr

Begrüßung

DFN, ZKI, GI und Universität Bonn

12:20 – 14:20 Uhr

Eingeladener Vortrag: „SuperMUC: Höchst-

leistungsrechnen UND Green IT“

Horst-Dieter Steinhöfer, Leibniz-

Rechenzentrum Garching

„Hochverfügbarkeitsdesign für das

Datennetz eines Universitätsklinikums

unter Gesichtspunkten der Anforderun-

gen klinischer IT-Systeme“

Raimund Vogl, Norbert Gietz, Markus Speer,

Ludger Elkemann (Universität Münster)

„Synthetische Lasttests auf dem 100-Gi-

gabit-Testbed zwischen der TU Dresden

und der TU Bergakademie Freiberg“

Andy Georgi, Thomas William, Wolfgang E.

Nagel (Technische Universität Dresden)

14:20 – 15:00 Uhr

Pause

15:00 – 17:30 Uhr

„Zentral verwalteter Netzwerkboot über

Weitverkehrsnetze“

Sebastian Schmelzer, Dirk von Suchodo-

letz, Gerhard Schneider (Universität Frei-

burg)

„Eine Taxonomie und Bewertung von

Cloud Computing Diensten aus Entwick-

lersicht“

Michael Kretzschmar, Mario Golling (Uni-

versität der Bundeswehr München)

Podiumsdiskussion „10 Jahre Grid: wel-

che Auswirkungen hat es gebracht, wel-

che zukünftigen Anforderungen

bringt es?“

N.N.

Ab 18:00 Uhr

Abendveranstaltung

Rheinisches Landesmuseum: Empfang auf

der Dachterrasse, Führungen und Abend-

essen; Rheinisches Landesmuseum/Res-

taurant DelikArt, Colmantstraße 14 - 16,

53115 Bonn

Dienstag, 21. Juni 2011

Ab 8:00 Uhr

Begrüßungskaffee

8:30 – 10:30 Uhr

„Toolset zur Planung und Qualitätssiche-

rung von verteilten virtuellen Netzwerk-

strukturen“

Martin Gründl, Susanne Naegele-Jackson

(Universität Erlangen-Nürnberg)

„Vom Studiolo zur virtuellen Forschungs-

umgebung“

Andreas Brennecke, Gudrun Oevel, Alexan-

der Strothmann (Universität Paderborn)

Eingeladener Vortrag „Konvergenz von

Netzen in einer mobilen Welt“

N.N.

10:30 – 11:30 Uhr

Poster Session

11:30 – 13:30 Uhr

Eingeladener Vortrag „Die allgegenwär-

tige Cloud und die Sicherheit“

N.N.

„Zugang zu Föderationen aus Speicher-

Clouds mit Hilfe von Shibboleth und Web-

DAV“

Sebastian Rieger (Karlsruher Institut für

Technologie), Yang Xiang (Rechenzentrum

Garching), Harald Richter (Technische Uni-

versität Clausthal)

„Secure Web Single-Sign-On for Legacy

Applications“

Pascal Gienger, Marcel Waldvogel (Univer-

sität Konstanz)

13:30 – 14:30 Uhr

Mittagspause mit Imbiss

14:30 – 16:30 Uhr

„Identitätsmanagement für Hybrid-Cloud-

Umgebungen an Hochschulen“

Silvia Knittl (Technische Universität Mün-

chen) und Wolfgang Hommel (Leibniz-Re-

chenzentrum)

„Benutzerzentrierung und Föderation:

Wie kann ein Benutzer die Kontrolle über

seine Identitätsdaten bewahren?“

Holger Kuehner, Thorsten Hoellrigl, Han-

nes Hartenstein (Karlsruher Institut für

Technologie)

„How I and others can link my various so-

cial network profiles as a basis to reveal

my virtual appearance“

Sebastian Labitzke (Karlsruher Institut für

Technologie), Jochen Dinger (FIDUCIA IT

AG), Hannes Hartenstein (Karlsruher In-

stitut für Technologie)

„IDMS und Datenschutz“

Stephan Wagner, Marc Göcks (Multimedia

Kontor Hamburg)

Verabschiedung

Anmeldung

Sie können sich zum DFN-Forum Kommu-

nikationstechnologien unter http://www.

dfn2011.uni-bonn.de/ anmelden.

Anmeldeschluss ist der 10. Juni 2011.

34 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | SICHERHEIT

Geschichte

Das DFN-CERT ist das älteste Computer-

Notfallteam (engl. Computer Emergency

Response Team) in Deutschland. Es starte-

te 1993 als DFN-Projekt am Rechenzentrum

des Fachbereichs Informatik der Univer-

sität Hamburg. Der DFN-Verein beschloss,

für die DFN-Anwender eine Anlaufstelle für

Fragen der Rechner- und Netzwerksicher-

heit zu schaffen. Sehr schnell wurde das da-

mals neuartige Angebot aufgegriffen und

zunächst als Projekt weiter aufgebaut.

Ermuntert durch den Erfolg und die stei-

gende Akzeptanz des Projektes wurden ab

1996 die Anwendung moderner Verschlüs-

selungstechnologien und der Aufbau glo-

baler Zertifizierungsinfrastrukturen als

weitere Schwerpunkte aufgenommen.

Zunächst konzentrierte sich das Angebot

auf PGP als populäres und freies Verfah-

ren. Relativ schnell kam dann aber der Be-

reich der X.509-Zertifikate hinzu, die in im-

mer mehr Anwendungen eingesetzt wer-

den und aus der IT-Sicherheit nicht mehr

wegzudenken sind.

1999 wurde das DFN-CERT als GmbH ei-

genständig, um den Anforderungen an

den Betrieb sicherheitskritischer Dienst-

leistungen besser gerecht werden zu kön-

nen. Seitdem wächst das Tätigkeitsfeld des

Unternehmens ständig und umfasst heute

weit mehr als die ursprünglichen Aufgaben.

Aktuelle Themen sind die Erkennung neu-

artiger Angriffe, das Erstellen von sicher-

heitstechnischen Lagebildern und der Auf-

und Ausbau von Frühwarn-Systemen. Die

enge Bindung an den Wissenschaftsbe-

reich und das starke Engagement in ei-

genen Forschungsprojekten stellen da-

bei sicher, dass Wissen und Kompetenz

der Mitarbeiter immer auf dem neuesten

Stand sind.

Teams

Die Leistungen des DFN-CERT werden

von kompetenten Spezialisten erbracht,

die je nach den konkreten Erfordernissen

zusammenarbeiten. Dies spiegelt sich in

den verschiedenen Themenschwerpunk-

ten der Teams wieder.

Das Incident Response Team übernimmt

die Aufgaben der Rechner- und Netzwerk-

sicherheit. Das Team identifiziert neue Si-

cherheitslücken, deckt unbekannte An-

griffsverfahren und -programme auf, do-

kumentiert bei der Forensik die Erkennt-

nisse und Einblicke und entwickelt aktive

Gegenmaßnahmen.

Die Kommunikationssicherheit und der

Aufbau von Sicherheitsinfrastrukturen

sind die Aufgaben des Public Key Infra-

structure Teams. Kryptographie in all ihren

Facetten, entsprechende Protokolle und

dazugehörige Crypto-Token sowie Smart-

cards oder elektronische Ausweise werden

untersucht und auf ihre Eignung bewer-

tet. Aber auch Tests von Anwendungen und

Geräten wie mobilen PDAs gehören dazu.

Die für den Betrieb der Dienstleistungen

speziell zugeschnittenen Programme und

Anwendungen werden ständig weiterent-

wickelt. Hierzu gehört auch eine Schnitt-

stelle für Anwendungsentwickler, mit der

z.B. die Integration in Hochschulinforma-

tionssysteme möglich ist.

Das Projekt- und Entwicklungs-Team wie-

derum beschäftigt sich zwar auch mit

der internen Unterstützung der anderen

Teams, kümmert sich aber vornehmlich

um Entwicklungsarbeiten, die für Kunden

des DFN-CERT oder im Rahmen von For-

schungsprojekten ausgeführt werden. Ei-

nen Schwerpunkt bilden die Verarbeitung

DAS DFN-CERT

Text: Dr. Klaus-Peter Kossakowski (DFN-CERT Services GmbH)

Vor mehr als 15 Jahren gegründet, hat sich das DFN-CERT bis heute zu einem hochspeziali-

sierten Dienstleister für Sicherheit im Internet gewandelt. Sei es durch persönlichen Kon-

takt oder sei es als Leser der DFN-Mitteilungen, in denen regelmäßig über die Services des

DFN-CERT berichtet wird - vielen Nutzern im Deutschen Forschungsnetz ist das DFN-CERT

vor allem durch seine Dienste und Services im Bereich Rechner- und Netzwerksicherheit

oder beim Schutz von Kommunikationsvorgängen durch die DFN-PKI vertraut. Nachdem in

den vergangenen Ausgaben der DFN-Mitteilungen das DFN-CERT Portal vorgestellt wurde,

richtet der vorliegende Artikel seinen Blick auf die Geschichte und die tägliche Arbeit des

DFN-CERT und versucht, der Organisation als Ganzem ein Gesicht zu geben.

35SICHERHEIT | DFN Mitteilungen Ausgabe 80 |

und Präsentation von Daten über Angriffe,

z.B. per Malware, so dass Gegenmaßnah-

men (teil-)automatisiert eingeleitet werden

können, sowie ein skalierbares Manage-

ment für den Aufbau sicherer Kommuni-

kationskanäle. Inzwischen werden in die-

sem Team auch Projekte durchgeführt, die

Anwender bei dem Aufbau eigener Infor-

mationssicherheitsmanagementsysteme

(ISMS) unterstützen und die Betreuung bei

einer Zertifizierung nach ISO 27001 anbie-

ten. Andere Beratungsprojekte konzentrie-

ren sich auf den Datenschutz und Rechts-

fragen im Zusammenhang mit alten und

neuen IT-Anwendungen.

Den Betrieb der vielfältigen Systeme und

der Netzwerk-Infrastruktur organisiert ein

eigenes Service-Team. Es stellt die Arbeits-

fähigkeit sicher und unterstützt die ande-

ren Teams bei der Entwicklung spezieller

Anwendungen und der Umsetzung neuer

Konzepte. Weitere Mitarbeiterinnen und

Mitarbeiter übernehmen als Organisations-

Team projektbezogene und organisatori-

sche Aufgaben. Hierzu gehört auch die Be-

Bereich IT-Sicherheit wie dem „Network

of Affined Honeypots (NoAH)“ oder dem

Vorhaben „CarmentiS - Frühwarnung in

Deutschland“ beteiligt. Als europawei-

tes Netzwerk aus Honeypots ermöglicht

NoAH, neuartige Angriffsmethoden früh-

zeitig zu erkennen und entsprechend zu

reagieren. CarmentiS hingegen versteht

sich als Gemeinschaftsprojekt des Deut-

schen CERT-Verbunds zur Erprobung eines

Sensornetzes als Basis für ein nationales

IT-Frühwarnsystem in Deutschland.

Kooperationen

Netzwerksicherheit bedingt wie kaum ei-

ne zweite Dienstleistung im Bereich der

IT die enge Zusammenarbeit mit Organi-

sationen und Gremien auf internationa-

ler Ebene. Das DFN-CERT engagiert sich

deshalb innerhalb verschiedener Orga-

nisationen:

FIRST - Forum of Incident Response and

Security Teams: FIRST ist die weltweite

Dachorganisation von Incident Respon-

treuung der Veranstaltungen und die Ent-

wicklung neuer Dienstleistungen.

Forschung

Die interne Organisation des DFN-CERT lässt

erahnen, wie vielseitig seine Aufgaben sind.

Einerseits deckt das DFN-CERT sehr ver-

schiedene technische und organisatori-

sche Bereiche der IT-Sicherheit ab, ande-

rerseits hängt der Erfolg der Arbeit dar-

an, dass alle Mitarbeiter eng zusammen-

arbeiten. Insbesondere ist die Forschung

für das DFN-CERT als wissenschaftsnahes

Unternehmen eine wichtige Querschnitts-

aufgabe.

Bei der Durchführung von beratungsin-

tensiven Kundenprojekten – insbeson-

dere bei der Evaluation der IT-Sicherheit

mit OCTAVE oder der Zertifizierung nach

ISO 27001 – arbeitet das DFN-CERT sowohl

mit wissenschaftlichen Institutionen wie

mit forschenden Unternehmen im Bereich

Netzwerksicherheit zusammen. Derzeit ist

das DFN-CERT an mehreren Projekten im

Foto: © photocase

36 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | SICHERHEIT

se-Teams, den Organisationen für Rech-

ner- und Netzwerksicherheit. Das DFN-

CERT ist bereits seit 1993 FIRST-Mitglied

und dadurch in die internationale Koope-

ration von Sicherheitsorganisationen ein-

gebunden. Aktiv unterstützt wird die Be-

werbung neuer deutscher Teams, die eben-

falls Mitglied werden möchten.

Trusted Introducer - Akkreditierung: Seit

dem 13. November 2001 ist das DFN-CERT

beim European CSIRT-Directory akkredi-

tiert und hat gerade den Prozess für eine

seit dem letzten Jahr angebotene Zertifi-

zierung gestartet. Dadurch können in Zu-

sammenarbeit mit anderen Trusted Intro-

ducern neue CERTs auf vertrauenswürdige

Weise in den Kreis der europäischen Not-

fallteams aufgenommen werden.

Deutscher CERT-Verbund: Der CERT-Ver-

bund ist eine im August 2002 gegründete

Allianz deutscher Sicherheits- und Com-

puter-Notfallteams, die durch den Zusam-

menschluss ihre Kooperation auf eine ein-

heitliche Basis stellen. Das DFN-CERT ge-

hört u.a. zusammen mit dem Bundesamt

für Sicherheit in der Informationstechnik

(BSI) und Siemens sowie der Telekom zu den

ersten Unterzeichnern des Code of Con-

ducts, der diese Kooperation regelt. Die

Ziele des CERT-Verbunds sind der Schutz

nationaler Netze der Informationstechnik

und die gemeinsame und schnelle Reakti-

on bei Sicherheitsvorfällen.

TERENA - Trans-European Research and

Education Networking Association: Im

Rahmen der Mitgliedschaft bei Terena

engagiert sich das DFN-CERT vor allem in

den Arbeitsgruppen Terena TF-EMC2 - TE-

RENA Task Force on European Middleware

Coordination and Collaboration und Tere-

na TF-CSIRT - TERENA Task Force Computer

Security Incident Response Teams.

Schulung und Vermittlung

Erkannte Sicherheitslücken müssen schnell

geschlossen werden. Das kann nur gelin-

gen, wenn die Betroffenen vorbereitet sind.

Nur dann sind besonnene, rasche und ef-

fektive Reaktionen möglich. Um dieses Wis-

sen zu vermitteln, veranstaltet das DFN-

CERT regelmäßig Tutorien und Workshops

zu allen Fragen rund um Netzwerksicher-

heit und Incident Response.

Bei den Tutorien des DFN-CERT stehen

die täglichen Probleme der Computer-

und Netzwerksicherheit im Vordergrund.

Den Teilnehmern werden relevantes Wis-

sen und praktische Fähigkeiten vermittelt,

damit sie den Anforderungen der IT-Sicher-

heit effizienter begegnen können. Die Tu-

torien richten sich an Personen, die beruf-

lich mit Problemen der IT-Sicherheit kon-

frontiert sind, stehen aber auch anderen

Interessierten offen. Sie sind als thema-

tischer Einstieg für Personen ohne oder

mit geringem Vorwissen geeignet. Teil-

nehmer lernen, grundlegende Konzepte

zu verstehen, die richtigen Maßnahmen

zu ergreifen und die relevanten Program-

me zu verwenden.

Gemeinsam mit dem DFN-Verein veranstal-

tet das DFN-CERT zudem einen jährlichen

Workshop, der inzwischen vielen Nutzern

des Deutschen Forschungsnetzes unter

dem Titel „Sicherheit in vernetzten Syste-

men“ bekannt ist. Mit prominenten Keyno-

tes und einer Fülle von Fachvorträgen hat

sich der Workshop, der 2011 zum 18. Mal

stattfand, zu einem der Top-Events für Netz-

werksicherheit entwickelt, der nicht zuletzt

dazu beiträgt, das Ansehen des DFN- CERT

national und international zu steigern.

Zusätzlich zu den vom DFN-CERT selbst ini-

tiierten Veranstaltungen nehmen die Mitar-

beiter regelmäßig an relevanten Veranstal-

tungen anderer Organisationen wie dem

CAST-Forum, der DFN-Betriebstagung oder

dem jährlichen Sicherheitskongress des

BSI teil, bei dem das DFN-CERT auch im

Programmkomitee vertreten ist.

Fazit

Nach wie vor ist das DFN-CERT zu einem

großen Teil im Auftrag des DFN-Vereins tä-

tig. Es liefert den DFN-Anwendern tages-

aktuelle Informationen über Sicherheits-

lücken und gewährleistet die kompetente

Analyse von Sicherheitsvorfällen, Angriffen

oder neuesten Angriffswerkzeugen.

Eine Erfolgsgeschichte ist auch die Ent-

wicklung der DFN-PKI, die vom DFN-CERT

seit vielen Jahren betrieben und weiterent-

wickelt wird. Mehr als dreihundert Einrich-

tungen, die an das Deutsche Forschungs-

netz angeschlossen sind, nutzen heute die

DFN-PKI. Ein Rückblick auf die mühsamen

Anfänge beim Aufbau der PKI zeigt, wie

wichtig dabei alle oben beschriebenen Tä-

tigkeiten des DFN-CERT allein für diesen

einen Dienst sind. Als typischer „Kritische-

Masse-Dienst“, der sich erst dann entfalten

kann, wenn eine große Zahl von Nutzern

daran teilnimmt, weist er eine für solche

Dienste typische, exponentielle Erfolgs-

kurve auf: Nach mühsamen Anfangsjah-

ren folgte plötzlich ein rasanter Aufstieg,

bei dem die Teilnehmerzahlen nach oben

schnellten. Natürlich ist es für die Mitar-

beiterinnen und Mitarbeiter, die einen sol-

chen Dienst aufbauen, ein toller Moment,

wenn sich solche Eigendynamiken einstel-

len und ihr Projekt Flügel zu bekommen

scheint. Dabei sollte aber nicht vergessen

werden, dass Erfolg auf einer ganzen Rei-

he von Faktoren beruht: Dazu zählen die

fortlaufende Optimierung und Anpassung

an die Wünsche und Möglichkeiten der

Nutzer, das kontinuierliche Angebot von

Schulungen und das Engagement der vie-

len Mitarbeiter in den Rechenzentren der

Einrichtungen. Aber auch die enge und ver-

trauensvolle Zusammenarbeit mit den ver-

antwortlichen Mitarbeiterinnen und Mit-

arbeitern der DFN-Geschäftsstelle ist einer

der Schlüssel zum Erfolg.

Ein wichtiger Beitrag der Spezialisten im

DFN-CERT ist es, dass es ihnen immer wie-

der gelingt, das Thema Sicherheit aus der

Spezialisten-Ecke herauszuholen, indem

sie einfach zu benutzende Portale und

Dienste bereitstellen. M

Text: Gerti Foest (DFN-Verein), Ralf Gröper (DFN-Verein)

Sicherheit aktuell

Alle Anwender im DFN-CERT Portal

Seit Ende 2010 nehmen alle DFN-Anwender mit ihren IPv4-Adres-

sen am Dienst „Automatische Warnmeldungen“ im DFN-CERT Por-

tal teil. Das bedeutet, dass jeder auffällig gewordene und somit

potentiell kompromittierte Rechner einer Einrichtung zugeord-

net wird, wodurch die zuständigen Administratoren gezielt infor-

miert werden können. Ein Erfolg dieser Maßnahmen zeigt sich

darin, dass die Anzahl der mit dem Conficker-Wurm infizierten

Rechner im Bereich des DFN nach Messungen der Shadowserver

Foundation stärker rückläufig ist als im gesamten Internet.

Domainnamen in Serverzertifikaten

Jede Zertifizierungsstelle darf Zertifikate nur dann ausstellen,

wenn deren Inhalte auch korrekt sind. Dies gilt insbesondere

für die Verwendung von (Domain-)Namen in Serverzertifikaten.

Hier muss sichergestellt werden, dass nur Zertifikatanträge ak-

zeptiert werden, deren Domainnamen auch dem Antragsteller

gehören. Um die Anwender bei dieser Aufgabe zu unterstützen,

wurde in der DFN-PKI die Prüfung von Domainnamen bei der

Ausstellung von Serverzertifikaten erweitert. Für jede Registrie-

rungsstelle gibt es nun eine Whitelist, die die für ihre Einrichtung

berechtigten Domainnamen enthält. Die Registrierungsstellen

können ihre Whitelist um zusätzliche Einträge erweitern, die

von der DFN-PCA nach Prüfung kurzfristig freigeschaltet wer-

den. Alle Details dazu unter https://www.pki.dfn.de/faqpki/faqp-

ki-rabetrieb/#c14777.

Domainnamen in E-Mail-Adressen

Jede Registrierungsstelle in der DFN-PKI muss sicherstellen, dass

ein Zertifikatnehmer auf die im Zertifikat abgegebene E-Mail-

Adresse Zugriff hat. Dabei möchten viele Einrichtungen die mög-

lichen E-Mail-Adressen auf ihre Domains begrenzen. Um dies zu

unterstützen, können die Registrierungsstellen die erlaubten

Domainnamen für E-Mail-Adressen nun einschränken. Dies dient

der Erleichterung ihrer Prüfaufgaben. Im Gegensatz zu den Do-

mainnamen für Serverzertifikate gibt es hierbei standardmäßig

keine Einschränkungen. Eine Freischaltung von Änderungen an

der Whitelist ist ebenfalls nicht erforderlich. Weitere Infos un-

ter https://www.pki.dfn.de/faqpki/faqpki-rabetrieb/#c14777.

Neues von Mozilla & Co.

Die Mozilla Foundation hat im Februar 2011 nach längerer Diskus-

sion eine neue Policy veröffentlicht, die die Aufnahme von Zer-

tifizierungsstellen in ihre Anwendungen wie Firefox und Thun-

derbird regelt. Diese Policy gilt auch für bereits aufgenommene

Zertifizierungsstellen. Ähnliche Entwicklungen deuten sich der-

zeit bei Microsoft an, auch hier ist mittelfristig mit einer Anpas-

sung der entsprechenden Regeln zu rechnen. Ziel der Hersteller

ist es, weiterhin ein hohes Sicherheits- und Vertrauensniveau bei

Verwendung von Zertifikaten zu gewährleisten. Der DFN-Verein

beobachtet diese Entwicklungen genau und wird die Policy der

DFN-PKI und die Prozesse so anpassen, dass diese auch zukünf-

tig alle relevanten Anforderungen abdecken. Das meiste davon

kann transparent für die Nutzer der DFN-PKI umgesetzt werden,

wie z.B. die Gewährleistung kürzerer Ausstellungszeiten für Sperr-

listen durch die DFN-PCA. Inwiefern einzelne Punkte auch für Re-

gistrierungsstellen zu Veränderungen führen, wird sich aus der

laufenden Diskussion ergeben. Der DFN-Verein wird die Teilneh-

mer der DFN-PKI in jedem Fall rechtzeitig informieren.

PGP Keyserver abgeschaltet

Die Anzahl der Nutzerbeschwerden über beleidigende Inhalte

auf PGP Keyservern hat zugenommen. Da das Entfernen von Ein-

trägen aus technischen und organisatorischen Gründen auf die-

sen Servern nicht möglich ist, kann den berechtigten Löschanfor-

derungen von Nutzern nicht nachgekommen werden. Der recht-

liche Sachverhalt wird zur Zeit durch die Forschungsstelle Recht

im DFN geprüft. Sobald das Ergebnis vorliegt, wird über die wei-

tere Vorgehensweise entschieden. Mindestens bis dahin wird

der PGP Keyserver „pgpkeys.pca.dfn.de“ nicht erreichbar sein. Nut-

zer, die einen PGP Keyserver benötigen, können beispielsweise den

per DNS organisierten Pool unter x-hkp://pool.sks-keyservers.net

(Informationen unter http://sks-keyservers.net/) verwenden. M

37SICHERHEIT | DFN Mitteilungen Ausgabe 80 |

Kontakt

Wenn Sie Fragen oder Kommentare zum Thema „Sicher-

heit im DFN“ haben, schicken Sie bitte eine Mail an

[email protected].

38 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

39RECHT | DFN Mitteilungen Ausgabe 80 |

Recht im DFN Host-Provider – Risikoreiche Gastgeberrolle?

von Eva-Maria Herring

Veröffentlichung von Arbeitnehmerdaten im

Internet

von Johannes Franck

Kurzmeldungen

40 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

Wie ist die derzeitige Rechtslage? Welche Rechtsgrundlagen gelten? Besteht ein Haftungsrisiko

und wie hoch ist es? Der folgende Beitrag liefert einen Überblick über die rechtlichen Vorgaben,

die es bei der Bereitstellung von Speicherplatz für fremde Inhalte zu beachten gilt. Dies betrifft

Hochschulen, wenn sie beispielsweise für private Seiten von Studierenden oder für studentische

Initiativen Speicherplatz auf den hochschuleigenen Servern anbieten. Aber auch bei Newsgroups

bzw. Diskussionsforen wird innerhalb eines eigenen Webangebots Speicherplatz für fremde

Inhalte bereitgestellt. Im Blickpunkt des folgenden Beitrags steht die Haftungsbeschränkung des

§ 10 TMG, da diese hinsichtlich ihrer Voraussetzungen bzw. ihres Umfangs einige Rechtsunsicher-

heit hervorruft.

Host-Provider – Risikoreiche Gastgeberrolle?

Vom „Hosten“ und Haften

Text: Eva-Maria Herring (Forschungsstelle Recht im DFN)

Foto: © photocase

41RECHT | DFN Mitteilungen Ausgabe 80 |

Host-Provider – Risikoreiche Gastgeberrolle?

I. Rechtliche Rahmenbedingungen

1. Grundsatz der Nichtverantwortlichkeit

Das reine Bereitstellen von Speicherplatz, das „Hosting“, kann

praktisch sehr verschieden ausgestaltet sein: von der bloßen

Überlassung von Speicher- und Leitungskapazität, über die ak-

tive Betreuung einer Website bis hin zur Moderation einer News-

group. Im Kern handelt es sich beim Hosting aber um eine tech-

nische Dienstleistung. Diesem Umstand wurde auch bei der Aus-

gestaltung der gesetzlichen Grundlagen Rechnung getragen, in-

dem man in § 10 TMG eine Haftungsprivilegierung für Anbieter

von Hosting-Diensten normiert hat. Danach sind Diensteanbie-

ter nicht für fremde Inhalte verantwortlich, die sie für einen

Nutzer speichern. Vielmehr trägt derjenige die Verantwortung,

der den Inhalt auf dem ihm zur Verfügung gestellten Speicher-

platz anbietet. Hochschulen können demzufolge nicht für pri-

vate Homepages von Studierenden haften, die auf dem Server

des Rechenzentrums hinterlegt sind. Ebenso können sie nicht

für Beiträge in Newsgroups zur Verantwortung gezogen wer-

den, sofern die Inhalte auf eigenen Servern der Rechenzentren

gespeichert werden. Verantwortlich ist also immer nur derjeni-

ge Student, der den Beitrag verfasst hat.

Dies gilt aber nur dann, wenn der Anbieter keine (positive) Kennt-

nis von der rechtswidrigen Handlung oder Information hat. Nach

Kenntnis muss er unverzüglich tätig werden. Andernfalls greift

die Privilegierung des § 10 TMG zugunsten des Diensteanbieters

nicht mehr ein. Unklar war bislang, ob bereits die Kenntnis des

Diensteanbieters von der Information oder Handlung als solcher

zur Nichtanwendbarkeit der Privilegierung führt oder erst die po-

sitive Kenntnis von deren Rechtswidrigkeit. Der Grund, warum

zum Teil auch die Kenntnis der Rechtswidrigkeit gefordert wird,

liegt darin, dass es im Internet oftmals schwierig ist, Rechtsver-

stöße als solche zu erkennen. Vor allem, wenn nicht bereits die

Information an sich, sondern lediglich die diesbezüglich vorge-

nommene Handlung rechtswidrig ist. Beispielsweise bedeutet

die bloße Tatsache, dass ein Rechenzentrumsmitarbeiter eine

Newsgroup gesichtet hat, noch nicht, dass er deren Inhalt rich-

tig, d.h. als Rechtsverstoß, bewerten kann.

Der Europäische Gerichtshof (EuGH) hat in seinem Urteil vom

23.03.2010 (Rs. C-236/08) nunmehr für Klarheit gesorgt: Host-Pro-

vider sind für Daten, die sie im Auftrag eines Nutzers speichern,

nicht verantwortlich. Es sei denn, sie haben Informationen nicht

unverzüglich entfernt oder den Zugang zu ihnen gesperrt, nach-

dem sie Kenntnis von der Rechtswidrigkeit dieser Information

oder den Tätigkeiten des Nutzers erlangt haben. Damit steht jetzt

endgültig fest, dass der Host-Provider positive Kenntnis im Hin-

blick auf die Rechtswidrigkeit der Information oder Handlung ha-

ben muss. Wie der Host-Provider von der Rechtsverletzung erfah-

ren hat, ist hingegen unerheblich. Der Bundesgerichtshof (BGH)

hat sich in einem Urteil vom 29.04.2010 (I ZR 69/08) den Ausfüh-

rungen des EuGH angeschlossen. Auch er geht davon aus, dass

die Haftungsprivilegierung des Host-Providers nach § 10 TMG

solange besteht, wie keine positive Kenntnis von der Rechts-

widrigkeit der von ihm für den Nutzer bereitgehaltenen Infor-

mation vorliegt. Festzuhalten ist somit, dass die Kenntnis nach

§ 10 Satz 1 Nr. 1 TMG sich nicht nur auf die Existenz, sondern auch

auf die Rechtswidrigkeit der Information oder Handlung eines

Nutzers innerhalb eines Internetdienstes bezieht.

Aus dem Wortlaut von § 10 Satz 1 Nr. 1 TMG ergibt sich, dass im

Falle von Schadensersatzansprüchen sogar die grob fahrlässige

Unkenntnis ausreicht, um das Haftungsprivileg entfallen zu las-

sen. Der Diensteanbieter darf demzufolge keine Kenntnis von

Tatsachen oder Umständen haben, aus denen die rechtswidri-

ge Handlung oder die Information offensichtlich wird. Wenn er

sich also grob fahrlässig den Tatsachen verschließt, die auf eine

Rechtsverletzung hindeuten und konkrete Hinweise auf Rechts-

verletzungen missachtet, macht er sich schadensersatzpflich-

tig. Eine allgemeine Überwachungs- oder Nachforschungspflicht

trifft ihn dagegen nicht (vgl. § 7 Abs. 2 TMG).

Um zivilrechtlichen Ersatzansprüchen vorzubeugen, ist es daher

wichtig, durch eine geeignete Organisation sicherzustellen, dass

eingehende Hinweise auf rechtswidrige Inhalte jederzeit an den

zuständigen Mitarbeiter weitergeleitet werden, der in der Lage

ist, die entsprechenden Inhalte umgehend zu sperren. Von einem

außenstehenden Hinweisgeber kann nämlich nicht verlangt wer-

den, die interne Organisation zu beachten und das Schreiben un-

mittelbar an den zuständigen Mitarbeiter zu adressieren. Ausrei-

chend ist vielmehr ein Schreiben an das „Rechenzentrum“. Wird

derartigen Hinweisen nicht hinreichend nachgegangen, setzt

sich die Hochschule der Gefahr aus, dass sie für fremde Inhalte

genauso wie für einrichtungseigene Inhalte haftet, obwohl sie

auf die inhaltliche Gestaltung keinen Einfluss hatte. Hier baut

sich ein enormes Haftungsrisiko auf, das mit relativ einfachen

organisatorischen Maßnahmen vermieden werden kann.

Trotz der Klarstellung hinsichtlich des Kenntniserfordernisses,

hat der EuGH in der gleichen Entscheidung weitere Ausführun-

gen gemacht, die erneut zu Rechtsunsicherheit hinsichtlich der

Reichweite der Haftung von Host-Providern geführt haben.

2. Eigene oder fremde Inhalte der Hochschule?

Entscheidend für die Nichtverantwortlichkeit der Hochschule ist,

dass aus den Gesamtumständen ersichtlich ist, dass es sich nicht

um ein eigenes Angebot der Hochschule handelt. Denn der Provi-

der ist nach § 10 TMG nur für fremde Inhalte nicht verantwortlich.

42 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

die problematischen Aussagen zur „passiven Rolle“ des Dien-

steanbieters übernommen. Insofern kommt das bisher umstrit-

tene Merkmal der Kenntnis von der Rechtswidrigkeit erst zum

Tragen, nachdem die „passive Rolle“ des Host-Providers festge-

stellt wurde. Eine solche liegt nur vor, wenn der Host-Provider

die fragliche Information weder kontrolliert noch Kenntnis da-

von hat. Da der Begriff des „Vermittlers“ im Gesetz an keiner

Stelle Anklang findet, bedarf es hier zukünftig einer Auslegung

durch die Gerichte.

Entscheidend wird sicherlich sein, wer letztendlich die tatsächli-

che und rechtliche Herrschaft über die Information besitzt: Nut-

zer oder Anbieter? Für eine aktive Rolle des Host-Providers wird

die Tatsache, dass er einzelne vom Nutzer stammende Informa-

tionen löschen oder sperren kann und sich dieses Recht in den

Nutzungsbedingungen vorbehält, nicht ausreichend sein. Denn

wenn er Kenntnis von der Rechtswidrigkeit der Informationen

oder der Handlung des Nutzers erlangt, wird diese Reaktion ja

gerade in § 10 TMG von ihm gefordert. Relevant sind vielmehr

die konkret getroffenen Vereinbarungen, die Art und Umfang

der Berechtigung in Bezug auf gespeicherte Inhalte festlegen.

Lässt sich der Anbieter weitreichende Rechte übertragen, liegt

es nahe, dass nicht mehr der Nutzer, sondern der Anbieter das

Recht hat, zu bestimmen, wie die vom Nutzer eingegebenen In-

halte verwendet werden dürfen.

Handelt es sich dagegen um eigene Inhalte, übernimmt der Pro-

vider vollumfänglich die Verantwortung für die auf der Internet-

seite veröffentlichten Informationen. Schwierigkeiten bereitet

eine Abgrenzung von fremden und eigenen Inhalten bei-

spielsweise dann, wenn private Seiten von Studierenden

im Corporate-Design der Hochschule ohne Impressum an-

geboten werden, aus dem die Anbietereigenschaft des Stu-

dierenden hervorgeht. Wenn eine Hochschule als Hosting-

Anbieter auftritt, sollte sie daher stets auf eine hinreichende

Trennung von eigenen und fremden Inhalten hinwirken. Sonst

besteht das Risiko, dass die Haftungsbeschränkung in § 10 TMG

keine Anwendung findet.

Fremd ist ein Inhalt nach Auffassung des EuGH nur dann, wenn

der Host-Provider als bloßer „Vermittler“ auftritt. Als Vermittler

sieht der EuGH nur denjenigen an, dessen Tätigkeit rein tech-

nisch, automatisch und passiv ist. Er darf also weder Kenntnis

noch Kontrolle über die weitergeleitete oder gespeicherte Infor-

mation besitzen. Was im Einzelnen unter „Kenntnis“ oder „Kon-

trolle“ zu verstehen ist, bleibt nebulös. Vielmehr überlässt der

EuGH die inhaltliche Ausgestaltung dieser neuen Voraussetzun-

gen bewusst den nationalen Gerichten.

Der BGH hat sich in seinem Urteil nicht nur den Ausführungen

des EuGH zum Kenntniserfordernis angeschlossen, sondern auch

Foto: © Istockphoto

43RECHT | DFN Mitteilungen Ausgabe 80 |

3. Ausnahme: Haftung auf Unterlassen trotz Nichtverantwortlichkeit

Die Haftungsprivilegierung in § 10 Satz 1 Nr. 1 TMG gilt nach stän-

diger Rechtsprechung des BGH nicht für Unterlassungsansprü-

che. Sie bezieht sich ausschließlich auf die verschuldensabhängi-

ge Haftung und die strafrechtliche Verantwortlichkeit des Provi-

ders. Diese Auffassung wird auch durch die Regelung des § 7 Abs.

2 Satz 2 TMG unterstützt, wonach der Diensteanbieter zur Entfer-

nung oder Sperrung der Nutzung von Informationen „nach den

allgemeinen Gesetzen“ verpflichtet bleibt. Als solches allgemei-

nes Gesetz kommt die sogenannte Störerhaftung entsprechend

der §§ 823 Abs. 1, 1004 BGB in Betracht. Danach kann jeder, der

in irgendeiner Weise willentlich und adäquat-kausal zur Verlet-

zung des geschützten Rechts beiträgt, zur Beseitigung und Un-

terlassung herangezogen werden. Durch das Zurverfügungstel-

len von Speicherplatz für rechtswidrige Inhalte ermöglicht der

Host-Provider den Zugang zu diesen Informationen und leistet

somit einen ursächlichen Beitrag zur Rechtsverletzung.

Damit sich der Host-Provider, der die rechtswidrige Beeinträch-

tigung gerade nicht selbst wissentlich vorgenommen hat, nicht

einem ausufernden Haftungsrisiko gegenübersieht, setzt die Haf-

tung zusätzlich noch eine Verletzung von Prüfungspflichten vor-

aus. Welchen Umfang entsprechende Pflichten einnehmen, hängt

im Wesentlichen davon ab, ob und inwieweit dem Anbieter ei-

ne solche Prüfung zumutbar ist. Das wiederum wird maßgeblich

durch die Umstände des Einzelfalls bestimmt. Abhängig von der

konkreten Art der Dienstleistung kann folglich ein unterschied-

liches Maß an zumutbaren Prüfungspflichten entstehen. Unter

anderem sind folgende Faktoren bei der Bestimmung der Inten-

sität der Prüfungspflichten zu berücksichtigen: der zu treibende

Aufwand, der zu erwartende Erfolg und der Aspekt, dass der Be-

treiber wirtschaftliche Vorteile mit dem Angebot seiner Diens-

te verbindet.

Insbesondere wird die Kenntnis von den Rechtsverletzungen die

Frage der Zumutbarkeit bedingen. Denn allein der Umstand, dass

ein Host-Provider die Architektur zur Verfügung stellt, mit de-

ren Hilfe die Nutzer selbständig Angebote im Internet bereit-

stellen, vermag eine Prüfungspflicht nicht zu begründen. Ande-

renfalls bestünde eine so weitgehende Prüfungspflicht, dass

die Geschäftsmodelle der meisten Host-Provider in ihrem Be-

stand gefährdet werden. Demzufolge darf auch die Störerhaf-

tung nicht kenntnisunabhängig eingreifen. Erfolgt jedoch ein

konkreter Hinweis auf eine eindeutige Rechtsverletzung, trifft

den Anbieter die Pflicht, die entsprechenden Inhalte zu löschen

und darüber hinaus zu verhindern, dass diese Inhalte wieder bei

ihm gespeichert werden. Zusätzlich muss der Host-Provider da-

für Sorge tragen, dass es künftig möglichst nicht zu weiteren

gleichartigen Rechtsverletzungen kommt. Eine proaktive Prüf-

pflicht ist dagegen abzulehnen. Aus § 7 Abs. 2 S. 1 TMG folgt, dass

gerade keine Verpflichtungen zur Nachforschung oder Überwa-

chung bestehen.

II. Zusammenfassung der aktuellen Lage

Im Ergebnis lassen sich folgende Punkte bezüglich der Host-Pro-

vider-Haftung festhalten:

Es besteht nunmehr Rechtsklarheit, dass erst die Kenntnis •

der Rechtswidrigkeit der betreffenden Information oder

Handlung zum Ausschluss der Haftungsbeschränkung

nach § 10 Satz 1 Nr. 1 TMG führt.

Zu weiterer Verunsicherung führt jedoch das Erfordernis, •

dass der Host-Provider in Bezug auf die rechtswidrigen

Vorgänge keine aktive Rolle spielen darf. Dieser Begriff

findet im Gesetz keinen direkten Anknüpfungspunkt und

so bleibt (noch) abzuwarten, welche Anforderungen die

Rechtsprechung genau an die Kenntnis und Kontrolle in

diesem Sinne stellen wird.

Um das Haftungsrisiko der Hochschule so gering wie möglich zu

halten, sollte für den Fall, dass konkrete Hinweise auf rechtsver-

letzende Inhalte gegenüber der Universität geäußert werden,

umgehend das Justiziariat zur weiteren Prüfung eingeschaltet

und der fragliche Inhalt vorsichtshalber bis zur Klärung gesperrt

werden. Zudem sollten Vorsorgemaßnahmen getroffen werden,

die effektiv weitere Rechtsverletzungen verhindern. Zu denken

wäre hier beispielsweise an den Einsatz von Filtersoftware (z.B.

Keywordfilter). Auch manuelle Nachkontrollen können im Ein-

zelfall als zumutbare Maßnahmen gegen Rechtsverletzungen

angesehen werden, wenn automatische Filtervorrichtungen lü-

ckenhaft sind und Rechtsverletzungen nicht ausschließen kön-

nen. Im Hochschulbereich wird die Schwelle der Zumutbarkeit

wohl dann überschritten sein, wenn zusätzliches Personal für

die Kontrolle eingestellt werden müsste. M

Anmerkung:

Für weitere Informationen siehe auch: Rechtsguide IV –

Bereitstellung von Speicherplatz für fremde Inhalte:

http://www.dfn.de/rechtimdfn/rgwb/rechtsguide/rg-

kapitel4/

44 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

Rechtliche Rahmenbedingungen der Verbreitung von

Mitarbeiterdaten durch den Arbeitgeber

Veröffentlichung von Arbeit-nehmerdaten im InternetUnternehmen etablieren zunehmend die Praxis, ungefragt die Daten ihrer Mitarbeiter im Internet

zu veröffentlichen. Viele Mitarbeiter dulden dies stillschweigend. Dies liegt daran, dass sowohl auf

Arbeitgeber- als auch auf Arbeitnehmerseite über die diesbezüglichen Rechte und Pflichten große

Unsicherheit herrscht. Die engen Grenzen des Datenschutz- und Persönlichkeitsrechts erlauben

nur in bestimmten Fällen die Veröffentlichung derartiger Daten. Zumeist ist eine Zustimmung jedes

betroffenen Mitarbeiters erforderlich.

Text: Johannes Franck (Forschungsstelle Recht im DFN)

Foto: © photocase

45RECHT | DFN Mitteilungen Ausgabe 80 |

Einleitung

Heutzutage präsentiert sich nahezu jedes

Unternehmen sowie die meisten Behörden

und sonstigen privaten und öffentlichen

Institutionen mit einer eigenen Internet-

präsenz. In vielen Fällen werden dabei ein-

zelne Mitarbeiter der Öffentlichkeit vorge-

stellt, indem deren Daten auf den Firmen-

homepages publiziert werden. Teilweise

werden nur Namen und Erreichbarkeitsda-

ten der jeweiligen Mitarbeiter veröffent-

licht, in anderen Fällen werden aber auch

detaillierte Mitarbeiterprofile dargestellt.

Dies dient zum einen der Information inte-

ressierter Nutzer oder (potentieller) Kun-

den, zum anderen aber auch als Werbung

und Imagepflege.

So ist es mittlerweile aus Gründen der

Bürgerfreundlichkeit und Transparenz

auf den Internetseiten fast aller Bundes-

und Landesministerien üblich, Führungs-

kräfte (d.h. Minister, Senatoren, Staatsse-

kretäre und Abteilungsleiter) neben den

Erreichbarkeitsdaten mit einem mehr oder

wenig ausführlichen Lebenslauf sowie ei-

nem Foto dem interessierten Nutzer vor-

zustellen.

Derartige Veröffentlichungen geschehen

zwar meist mit Kenntnis, aber häufig ohne

die ausdrückliche Zustimmung der betrof-

fenen Mitarbeiter. Ob und unter welchen

rechtlichen Voraussetzungen die Publika-

tion von derartigen Daten zulässig ist, soll

im Folgenden dargestellt werden. Dabei

sind datenschutz-, persönlichkeits- und ar-

beitsrechtliche Fragen zu klären.

Datenschutzrechtliche Regelungen

Für Privatunternehmen sowie die Bun-

desverwaltung richtet sich die Zulässig-

keit der Nutzung von Mitarbeiterdaten

nach den Bestimmungen des Bundesda-

tenschutzgesetzes (BDSG), für Landesein-

richtungen (z. B. Hochschulen) nach den

Vorschriften der jeweiligen Landesdaten-

schutzgesetze.

Mitarbeiterdaten sind „personenbezoge-

ne Daten“ i. S. d. § 3 Abs. 1 BDSG. Deren Ver-

öffentlichung ist gem. § 4 Abs. 1 BDSG nur

zulässig, wenn es ein Gesetz erlaubt oder

der betroffene Mitarbeiter vorher eingewil-

ligt hat. Bis zur Umsetzung der zweiten No-

velle des BDSG, die zum 01.09.2009 in Kraft

trat, wurde § 28 BDSG als Erlaubnisnorm

für die Veröffentlichung ohne Rückspra-

che mit den betroffenen Mitarbeitern an-

gesehen. Nunmehr geht dieser Regelung

allerdings § 32 BDSG als zentrale Norm des

Arbeitnehmerdatenschutzes vor.

Nach § 32 Abs. 1. S. 1 BDSG dürfen Mitarbei-

terdaten veröffentlicht werden, wenn dies

für die Durchführung des Beschäftigungs-

verhältnisses erforderlich ist. Allerdings

dürfen einer Veröffentlichung gem. § 32

Abs. 1 S. 2 BDSG keine berechtigten Inter-

essen des Mitarbeiters entgegenstehen.

Mitarbeiter werden in Funktionsträger und

Nichtfunktionsträger unterteilt. Bei Funk-

tionsträgern ist hinsichtlich der zu veröf-

fentlichenden Daten zwischen den Basis-

kommunikationsdaten und den Personen-

zusatzdaten zu unterscheiden.

Zu den Funktionsträgern gehören alle Per-

sonen mit übergeordnetem Verantwor-

tungsbereich und Personen, die als offi-

zielle Ansprechpartner fungieren. Dazu

zählen grundsätzlich Beschäftigte, die ein

Unternehmen nach außen vertreten (Pres-

sesprecher, Mitarbeiter im Kundendienst,

Vertrieb, Beschwerdemanagement) oder

Mitarbeiter in Führungspositionen, soweit

diese üblicherweise persönlich angespro-

chen werden (Institutsleiter, Direktoren,

Ressortverantwortliche und Geschäftsfüh-

rer). Derartige Mitarbeiter müssen die Ver-

öffentlichung ihrer Basiskommunikations-

daten im Internet hinnehmen.

Gleiches kann gelten, wenn der Arbeitneh-

mer bestimmungsgemäß in der Öffentlich-

keit steht, beispielsweise bei Schauspie-

lern, Moderatoren oder Fotomodellen.

Zu den Basiskommunikationsdaten (auch

Kontakt- oder Erreichbarkeitsdaten ge-

nannt) zählen Daten, die typischerweise

für eine moderne und zeitgemäße Kommu-

nikation erforderlich sind. Dazu gehören

der vollständige Name, die Funktion und

der Tätigkeitsbereich, die Dienstanschrift,

Telefon- und Faxnummer sowie die dienst-

liche E-Mail-Adresse. Für Unternehmens-

bevollmächtigte (Prokuristen, Geschäfts-

führer, Vorstände) ist die Veröffentlichung

ihrer Daten unter Umständen sogar ver-

pflichtend.

Bei der Veröffentlichung dieser Daten sind

jedoch immer die Grundsätze der Daten-

sparsamkeit und der Zweckbindung zu

beachten, die auch bei Funktionsträ-

gern einzuhalten sind. Die so genannte

Zweckbestimmung des Arbeitsverhält-

nisses rechtfertigt die Bekanntgabe sol-

cher Mitarbeiterdaten, die an einen unbe-

stimmten Adressatenkreis erforderlich ist,

damit der Mitarbeiter seine übernomme-

ne Aufgabe wahrnehmen kann, d.h. wenn

sie im Zusammenhang mit der ausgeüb-

ten Tätigkeit und damit in Erfüllung der

Arbeitspflicht erfolgt. So ist beispielswei-

se die Angabe der direkten Durchwahl des

Funktionsträgers für eine Kommunikati-

onsaufnahme nicht erforderlich; mit der

Angabe der Sekretariatsrufnummer kann

gleichfalls reibungslos eine Kontaktauf-

nahme erfolgen.

Speziell für den öffentlichen Dienst hat

das Bundesverwaltungsgericht (mit Be-

schluss v. 12.03.2008 – 2 B 131/07) ent-

schieden, dass „im Interesse einer

transparenten, bürgernahen öffentli-

chen Verwaltung“ der Dienstherr Namen,

Funktion und dienstliche Erreichbarkeit

solcher Beamter, die mit Außenkontak-

ten betraut sind, auch ohne deren Ein-

verständnis im Internet bekannt geben

darf. Etwas anderes soll lediglich dann

gelten, wenn einer Bekanntgabe Sicher-

heitsbedenken entgegenstehen. Dies wird

nur selten der Fall sein. In jedem Fall ist

es unzulässig, ganze Telefonverzeichnis-

se von Behördenmitarbeitern zu veröf-

fentlichen.

46 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

Personenzusatzdaten dürfen hingegen nur

mit vorheriger Einwilligung des betroffe-

nen Mitarbeiters publiziert werden. Da-

zu zählen alle Daten über eine Person,

die weder für eine Kontaktaufnahme er-

forderlich sind, noch eine Aussage über

Titel, akademische Grade oder Berufsbe-

zeichnung treffen. Dies sind beispielswei-

se private Erreichbarkeitsdaten, Geburts-

daten, Lebensläufe, Hobbys sowie Anga-

ben zur Staats- und Konfessionsangehö-

rigkeit oder der Mitgliedschaft in einer

Gewerkschaft.

Daten von Nichtfunktionsträgern dürfen

ohne Zustimmung des einzelnen Mitarbei-

ters überhaupt nicht im Internet veröffent-

licht werden, es wird hier also nicht nach

der Art der Daten unterschieden. Nicht-

funktionsträger sind beispielsweise Sach-

bearbeiter ohne Kontakt zu externen Drit-

ten, Schreibkräfte, Boten, Pförtner und

sonstige Angestellte.

Sofern bereits in Anpassung an das BDSG

eine gesonderte Vorschrift zum Arbeitneh-

merdatenschutz auf Landesebene erlas-

sen wurde, ist auf diese abzustellen. Bei-

spielhaft kann hier § 29 Abs. 1 DSG NRW

angeführt werden, wonach Daten von

Beschäftigten nur veröffentlicht werden

dürfen, wenn dies zur Durchführung des

Dienst- oder Arbeitsverhältnisses erfor-

derlich ist. Sollte auf Landesebene noch

keine spezielle Vorschrift ergangen sein,

ist auf die jeweilige allgemeine Erlaubnis-

norm des Landesdatenschutzgesetzes zu-

rückzugreifen.

Fotografien

Noch strengere Maßstäbe gelten dann,

wenn der Arbeitgeber Fotos der Mitarbei-

ter veröffentlichen möchte. Jedem einzel-

nen steht das „Recht am eigenen Bild“ zu.

Danach darf jeder Mensch grundsätzlich

selbst darüber bestimmen, ob und in wel-

chem Zusammenhang Bilder von ihm ver-

öffentlicht werden.

Die Befugnis dazu richtet sich nach dem Ge-

setz betreffend das Urheberrecht an Wer-

ken der bildenden Künste und der Photo-

grafie (kurz: KUG). Nach § 22 S. 1 KUG dürfen

Bildnisse (z.B. Fotos) nur mit Einwilligung

des Abgebildeten „verbreitet oder öffent-

lich zur Schau gestellt“ werden.

Die öffentliche Darstellung eines Bildnisses

liegt vor, wenn es jedermann und nicht nur

einer geschlossenen Nutzergruppe zugäng-

lich ist. Von daher fallen Veröffentlichun-

gen in firmeninternen Netzwerken (Intra-

net) nicht unter § 22 S. 1 KUG. In diesen Fäl-

len sind jedoch die Vorschriften des BDSG

zu beachten. Einer Zweckbestimmung wer-

den Fotos nur selten dienen, weswegen

auch bei einer Einstellung ins Intranet ei-

ne Einwilligung des betroffenen Mitarbei-

ters erforderlich sein wird.

Foto: © f1-online

47RECHT | DFN Mitteilungen Ausgabe 80 |

Gruppenfotos

Häufig werden auf Unternehmensveran-

staltungen Fotos von Teilnehmern aufge-

nommen und später veröffentlicht. Hier

gilt folgendes: Wenn es sich um „öffent-

liche“ Veranstaltungen handelt (d. h. oh-

ne privaten Bezug), dürfen Fotos von Ver-

sammlungen gem. § 23 Abs. 1 Nr. 3 KUG

auch ohne die Zustimmung der abgebilde-

ten Personen veröffentlicht werden. Der

Begriff der Versammlung ist dabei weit zu

verstehen. Voraussetzung ist, dass sich die

Versammlung in der Öffentlichkeit abspielt

und für diese wahrnehmbar ist. Dies ist bei

Seminaren, Konferenzen, Instituts- oder

Abschlussfeiern oder auch bei Sportver-

anstaltungen der Fall.

Es muss sich allerdings ausdrücklich um

Gruppenfotos handeln. Das bedeutet, dass

der enge Maßstab des § 22 S. 1 KUG gilt, so-

bald Personen individuell erkennbar sind.

Es genügt, wenn sich die Erkennbarkeit aus

den Umständen ergibt. Ein Augenbalken

verhindert die Erkennbarkeit im Übrigen

nicht ohne Weiteres.

Eine Einwilligung jeder einzelnen abge-

bildeten Person wäre dann also wieder

erforderlich.

In der Praxis wird es kaum möglich sein,

jeden einzelnen Teilnehmer auf derartigen

Veranstaltungen bereits vorab über seine

Einwilligung zur Veröffentlichung von Fo-

tos zu befragen. Allerdings wäre es prakti-

kabel bereits in Einladungen oder auf ei-

nem Aushang bei der Veranstaltung auf

diese Problematik hinzuweisen und es so-

mit jedem Teilnehmer zu ermöglichen, der

Veröffentlichung zu widersprechen.

Einwilligung

Gem. § 4a Abs. 1 S. 3 BDSG muss die Einwilli-

gung schriftlich erfolgen. Entscheidend ist,

dass die Zustimmung des Betroffenen vor

der Veröffentlichung seiner Daten erfolgt.

Das KUG enthält hinsichtlich der Veröffent-

lichung von Fotos hingegen kein Schrift-

formerfordernis. Die Vorschriften des KUG

gehen dem BDSG in diesem Fall als spezi-

elleres Gesetz vor.

Allerdings gilt: Die Beweislast für eine

rechtswirksam erteilte Einwilligung trägt

derjenige, der die Abbildung verbreitet

(Landgericht Münster, Urteil v. 24.03.2004

– 10 O 626/03). Dementsprechend empfiehlt

es sich aus Beweiszwecken auch bei der

Publikation von Fotos, eine schriftliche

Einwilligung des betroffenen Mitarbei-

ters einzuholen.

Eine pauschale Einwilligung in jegliche

Form der Datenverarbeitung ist unzurei-

chend. Nach dem Grundsatz der „infor-

mierten Einwilligung“ muss der Arbeit-

geber dem betroffenen Mitarbeiter hin-

reichende Informationen über die Art der

vorgesehenen Datenverarbeitung und ih-

ren Zweck zugänglich machen (§ 4a Abs.

1 S. 2 BDSG). Der Betroffene muss sich

sanktionslos der Zustimmung verweigern

können, der Arbeitgeber darf also keinen

Zwang auf den Arbeitnehmer ausüben,

denn gemäß § 4a Abs. 1 S. 1 BDSG ist die

Einwilligung nur dann wirksam, wenn sie

„auf der freien Entscheidung des Betrof-

fenen“ beruht.

Der Umfang der Einwilligung hängt vom

wirklichen Willen ab, der anhand der Ver-

einbarung und der Umstände, insbeson-

dere des Zwecks des Rechtsgeschäfts zu

ermitteln ist. Das heißt, dass auch bei

Vorliegen einer Einwilligung die Nutzung

einer Abbildung nur entsprechend der

vereinbarten Zwecksetzung erfolgen

darf.

Werden dennoch personenbezogene Da-

ten von Nichtfunktionsträgern ins Inter-

net eingestellt, haben die Betroffenen ei-

nen Anspruch auf Löschung (§ 20 Absatz 2

BDSG). Hat ein Nichtfunktionsträger der

Veröffentlichung seiner persönlichen Da-

ten zugestimmt, hat er jederzeit ein nach-

trägliches Widerrufsrecht.

Urheberrecht

Darüber hinaus muss bedacht werden,

dass neben dem abgebildeten Mitarbeiter

auch der jeweilige Fotograf der Veröffent-

lichung zustimmen muss. Dieser ist näm-

lich als Urheber gem. § 72 Abs. 1 und 2 Ur-

heberrechtsgesetz (UrhG) Inhaber der Nut-

zungs- und Verwertungsrechte an den Fo-

tografien. Die Veröffentlichung des Bildes

im Internet stellt eine Verbreitungs- und

Vervielfältigungshandlung dar, die ohne

Zustimmung des Urhebers, in diesem Fall

des Fotografen, Unterlassungs- und Scha-

densersatzansprüche auslösen kann.

Arbeitsrechtliche Verpflichtungen

Teilweise finden sich in Arbeitsverträgen

Klauseln über eine Zustimmungspflicht

zur Veröffentlichung von personenbezo-

genen Arbeitnehmerdaten. Derartige Klau-

seln sind unzulässig und daher unwirksam,

da sie gegen die arbeitnehmerschützen-

den Datenschutzvorschriften (insbesondere

§ 32 BDSG) verstoßen. Eine Verpflichtung

zur Zustimmung in die Veröffentlichung

von personenbezogenen Daten kann sich

daher aus einem Arbeitsvertrag oder aus

mündlichen Nebenabreden nicht ergeben.

Rechtliche Situation nach Beendi-

gung des Arbeitsverhältnisses

Gegebenenfalls hat ein Arbeitgeber auch

Interesse daran, Fotos von ehemaligen Mit-

arbeitern auf seiner Firmenhomepage zu

veröffentlichen. Dabei kann es sich um

Image fördernde Bilder handeln, die All-

tagssituationen im Betriebsablauf zeigen.

Häufig verbleiben auch Fotos von Firmen-

veranstaltungen dauerhaft auf den Firmen-

websites. Es kann äußerst aufwändig wer-

den, wenn der Arbeitgeber nach dem Aus-

scheiden jedes einzelnen Mitarbeiters dar-

auf achten muss, auf welchen Fotos dieser

zu sehen ist und diese jeweils einzeln zu

löschen.

48 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | DFN-VEREIN

Zusammenfassung

Veröffentlichung der Basiskommunikationsdaten von Funktionsträgern

ohne Einwilligungsbedürfnis:

Vorname und Familienname

Titel und akademische Grade

Postalische Dienstanschrift

Dienstliche Telefon- und Telefaxnummer (nicht aber direkte Durchwahlnummern)

Dienstliche E-Mail-Adresse

Zuständigkeitsbereich beziehungsweise Funktion

Veröffentlichung der Personenzusatzdaten von Funktionsträgern mit

Einwilligungsbedürfnis:

Private Erreichbarkeitsdaten

Geburtsdatum

Lebenslauf

Fotos

Staatsangehörigkeit

Angaben zur Konfession

Angaben zur Mitgliedschaft in einer Gewerkschaft

Sonstige Angaben zu persönlichen Eigenschaften oder

Vorlieben (Hobbys)

Veröffentlichung der Daten von Nichtfunktionsträgern immer mit

Einwilligungsbedürfnis.

Nach einem Beschluss des Landesarbeits-

gerichts Köln (v. 10.07.2009 – 7 Ta 126/09)

darf der Arbeitgeber Mitarbeiterfotos

grundsätzlich auch nach Beendigung des

Arbeitsverhältnisses auf seiner Homepage

präsentieren. Denn sofern der Arbeitneh-

mer ursprünglich seine Einwilligung zur

Nutzung seines Fotos erteilt hat, kann der

Arbeitgeber auch nach Beendigung des

Arbeitsverhältnisses von einem Fortbe-

stand dieser Einwilligung ausgehen. Dies

gilt allerdings nur solange, bis der ehema-

lige Arbeitnehmer der weiteren Verwen-

dung ausdrücklich widerspricht. Dann ist

der Arbeitgeber verpflichtet, die Bilder un-

verzüglich von der Firmenhomepage zu

löschen.

Allerdings war der Gegenstand dieser Ent-

scheidung kein Portraitfoto, das den kon-

kreten Mitarbeiter vorstellen sollte, son-

dern ein Bild auf dem der Büroalltag illus-

triert werden sollte. Dass die Entscheidung

auf Portraitfotos übertragen werden kann,

ist nicht anzunehmen. Hier fehlt es näm-

lich an einem erkennbaren Interesse des

Arbeitgebers an der Weiterverwendung

der Fotos.

In einem ähnlich gelagerten Fall verweiger-

te das Landesarbeitsgericht Kiel in einem

aktuellen Urteil (v. 23.06.2010 – 3 Sa 72/10) ei-

nem Arbeitnehmer Schadensersatzansprü-

che gegen seinen ehemaligen Arbeitgeber

wegen Weiterverwendung von Bildern auf

dessen betrieblicher Homepage, obwohl

er dieser widersprochen hatte. Auch wenn

die Weiterverwendung wegen der Auffor-

derung zur Löschung widerrechtlich ge-

wesen sei, fehlte es hier nach Auffassung

des Gerichts an einem Schaden des Mit-

arbeiters.

Mitbestimmungsrechte der Arbeitnehmervertreter

Für alle nicht-öffentlichen Stellen, die pri-

vatrechtlich ausgestaltet sind, gilt das Be-

triebsverfassungsgesetz (BetrVG). Die Mit-

bestimmungsrechte der Beamten, Ange-

stellten und Arbeiter in den Verwaltungen

des Bundes und der Länder sind im Bun-

despersonalvertretungsgesetz (BPersVG)

bzw. in den einzelnen Landespersonalver-

tretungsgesetzen geregelt. Mangels ein-

schlägiger Rechtsprechung hat sich in der

Literatur die Meinung durchgesetzt, dass

weder nach § 87 Abs. 1 Nr. 1 noch nach Nr.

6 BetrVG Mitbestimmungsrechte des Be-

triebsrats bestehen. Auch die Personalräte

haben nach herrschender Auffassung kei-

ne Mitbestimmungsrechte gem. § 76 Abs.

3 Nr. 15 oder 17 BPersVG. M

49RECHT | DFN Mitteilungen Ausgabe 80 |

Recht im DFN – KurzmeldungenBundesverwaltungsgericht: Rundfunkgebühren auch für internetfähige PCs!

Wer ein Rundfunkempfangsgerät zum Empfang bereithält, zahlt

Rundfunkgebühren. Auf den tatsächlichen Empfang kommt es

gar nicht an. Leider gilt diese Regelung auch für Hochschulen.

Ausnahmen von der Gebührenpflicht gelten lediglich für Zweit-

geräte und dies nur für öffentliche, allgemeinbildende oder be-

rufsbildende Schulen. Werden dort Empfangsgeräte zu Unter-

richtszwecken bereitgehalten, muss in diesen Fällen nur für das

erste Gerät gezahlt werden. Zum Leidwesen der Hochschulen be-

zieht sich die Befreiungsklausel nur auf Schulen und nicht auf

Universitäten, Fachhochschulen oder Institute.

Dennoch besteht auch für Hochschulen noch Hoffnung, um die

missliebigen Gebühren herum zu kommen. Das Bundesverwal-

tungsgericht hat einen langjährigen Rechtsstreit nach längerem

Warten geklärt. Ein internetfähiger PC ist als Rundfunkempfangs-

gerät zu verstehen und damit gebührenpflichtig. Dass das Urteil

des BVerwG in Kreisen, in denen PCs ausschließlich beruflich ge-

nutzt werden, auf Kritik und Unverständnis stößt, ist demnach

nachvollziehbar. Das Urteil des Bundesverwaltungsgerichts ist

aber letzten Endes die konsequente Fortführung der Regelun-

gen des RGebStV.

Genau diese Regelungen und mit ihnen die Geräteabgabe wer-

den jedoch wegfallen. Ab dem Jahr 2013 wird es die Geräteabga-

be in ihrer heutigen Form nicht mehr geben. Die Länder haben

sich geeinigt stattdessen eine Haushaltsabgabe einzuführen.

Was das für Universitäten bedeutet, kann heute nur gemutmaßt

werden. Versteht man das Wort Haushaltsabgabe wörtlich, so

müsste pro Haushalt ein Gerät bezahlt werden. Sieht man eine

Universität als einen Haushalt, wäre die Regelung für Universi-

täten vorteilhaft. Ob dies aber wirklich so kommen wird, bleibt

abzuwarten.

Eine Übersicht über die Rechtslage gibt der DFN-Infobrief Recht

vom November 2010.

Christoph Golla

Foto: © photocase

50 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

BGH präzisiert Zulässigkeit von Deep-Links

Der Bundesgerichtshof hat sich in einer aktuellen Entscheidung

erneut mit der Zulässigkeit von Deep-Links befasst. Deep-Links

stellen nach Auffassung des BGH eine besondere Form von Hy-

perlinks dar. Im Gegensatz zu den üblichen Hyperlinks verweisen

diese aber nicht auf die Startseite oder zumindest eine vollstän-

dige Unterseite eines Internetangebotes, sondern auf eine einzel-

ne Datei oder einen einzelnen Artikel aus einem Online-Auftritt.

Erkennbare technische Schutzmaßnahmen dürfen deshalb, so

stellt der BGH klar, nicht durch einen direkten Link auf ein urhe-

berrechtlich geschütztes Werk umgangen werden. Dabei kommt

es nicht darauf an, ob eine technische Schutzmaßnahme leicht

zu umgehen ist. Wird nämlich eine technische Schutzmaße ge-

nutzt, um den Zugang zu einem geschützten Werk nur bestimm-

ten Nutzern zu eröffnen bzw. nur auf einem bestimmten Weg zu

ermöglichen, so wird das Werk nach Auffassung des BGH auch

nur in eingeschränkter Weise öffentlich zugänglich gemacht.

Eine Darstellung der Hintergründe des BGH-Urteils ist nachzu-

lesen im DFN-Infobrief Recht 1/2011.

Christian Mommers

Elektronische Einwilligung ist nicht gleich elektronische Einwilligung

Das deutsche Datenschutzrecht ermöglicht es, Einwilligungen,

die bei der Verwendung des Internets anfallen, elektronisch zu

erteilen. Problematisch in diesem Zusammenhang ist jedoch,

dass mehrere Arten elektronischer Einwilligungen existieren.

Sie führen eine identische Bezeichnung, weisen jedoch unter-

schiedliche Voraussetzungen auf. Deshalb ist es besonders wich-

tig zu ermitteln, welches Gesetz und damit auch welche Art der

elektronischen Einwilligung anwendbar ist, damit die richtigen

Anforderungen eingehalten werden und die Einwilligung nicht

unzulässig wird.

Um für den Anwender eine gewisse Rechtssicherheit zu erzeu-

gen, wäre es wünschenswert, eine einheitliche Form der elektro-

nischen Einwilligung zu schaffen. Im bestehenden Datenschutz-

recht ist elektronische Einwilligung eben nicht gleich elektroni-

sche Einwilligung.

Worauf beim Thema Elektronische Einwilligung geachtet wer-

den muss, verrät der DFN-Infobrief Recht 2/2011.

Dipl.-Jur. Patricia Maria Rogosch

Neuer Jugendmedienschutzstaatsvertrag zunächst gescheitert

Der Jugendmedienschutzstaatsvertrag (JMStV) bezweckt den

einheitlichen Schutz von Kindern und Jugendlichen vor Ange-

boten in Rundfunk und Telemedien, die die Entwicklung der

Heranwachsenden beeinträchtigen können. Alle Bundesländer

müssen den geplanten Änderungen dieses Staatsvertrages zu-

stimmen, damit die Änderungen in Kraft treten können. Hierfür

wird die Zustimmung aller 16 Länderparlamente benötigt. Das

Parlament in Nordrhein-Westfalen hat jedoch im Dezember des

vergangenen Jahres die Umsetzung einstimmig abgelehnt, so

dass der Staatsvertrag nicht in Kraft treten kann.

Mit der Neuregelung des JMStV sollte als weitere Möglichkeit

für Anbieter von jugendgefährdenden Inhalten eine Kennzeich-

nung für Internetseiten eingeführt werden. Internetseiten, wel-

che jugendgefährdende und jugendbeeinträchtigende Inhal-

te verbreiten, sollten so gekennzeichnet werden, dass Jugend-

schutzsoftware dies erkennt und die Seite blockiert. Des Weite-

ren sollte die Überprüfungspflicht von Foren erweitert werden.

Die im Gesetzeswortlaut enthaltene Überprüfungspflicht ging

jedoch weit über bisher bestehende Prüfungspflichten hinaus.

Die neuen Regelungen wurden von vielen Seiten kritisiert, Haupt-

kritikpunkte waren die unklaren Formulierungen in Bezug auf

das Vorgehen bei der Kennzeichnung sowie Haftungsfragen

bei falscher Kennzeichnung. Auch bei Angeboten, bei denen

die Nutzer selbst Inhalte bearbeiten oder hinzufügen können,

wie bspw. Blogs, Foren und Kommentarfunktionen waren, die

Überwachungspflichten des Anbieters unklar.

Durch die Ablehnung des Vertrages innerhalb des Parlaments

bleibt es nun beim bisherigen JMStV aus dem Jahre 2003. Ob

nochmals eine Neuregelung des bestehenden Vertrages ver-

sucht wird, ist zurzeit noch unklar. In Bezug auf den jetzt wie-

der aktuellen JMStV sind Anbieter solcher Inhalte betroffen,

die nicht für Jugendliche unter 14 Jahren geeignet sind. Die-

se Anbieter müssen bestimmte Maßnahmen vornehmem, da-

mit Personen dieser Altersklassen die Inhalte nicht wahrneh-

men können.

Der neue JMStV war in seinen Umsetzungen mehr schlecht als

recht. Es kann jedoch nicht behauptet werden, der alte und

jetzt wieder aktuelle JMStV sei besser. Auch dort bleiben vie-

le Regelungen unklar, so dass sie gerade für Internetinhalte

nicht oder nur geringfügig praxistauglich sind. Es bleibt somit

zu hoffen, dass sich die Länder möglichst bald auf einen neu-

en, praxistauglichen JMStV einigen.

Christoph Golla

51DFN-VEREIN | DFN Mitteilungen Ausgabe 80 |

Laut Satzung fördert der DFN-Verein die

Schaffung der Voraussetzungen für die

Errichtung, den Betrieb und die Nutzung

eines rechnergestützten Informations- und

Kommunikationssystems für die öffentlich

geförderte und gemeinnützige Forschung

in der Bundesrepublik Deutschland. Der

Satzungszweck wird verwirklicht insbe-

sondere durch Vergabe von Forschungs-

aufträgen und Organisation von Dienst-

leistungen zur Nutzung des Deutschen

Forschungsnetzes.

Als Mitglieder werden juristische Per-

sonen aufgenommen, von denen ein we-

sentlicher Beitrag zum Vereinszweck zu er-

warten ist oder die dem Bereich der insti-

tutionell oder sonst aus öffentlichen Mit-

teln geförderten Forschung zuzurechnen

sind. Sitz des Vereins ist Berlin.

Die Organe des DFN-Vereins sind:

die Mitgliederversammlung•

der Verwaltungsrat•

der Vorstand•

Die Mitgliederversammlung ist u. a. zustän-

dig für die Wahl der Mitglieder des Verwal-

Übersicht über die Mitgliedseinrichtungen

und Organe des DFN-Vereins (Stand: 05/2011)

tungsrates, für die Genehmigung des Jah-

reswirtschaftsplanes, für die Entlastung

des Vorstandes und für die Festlegung der

Mitgliedsbeiträge. Derzeitiger Vorsitzen-

der der Mitgliederversammlung ist Prof.

Dr. Gerhard Peter, HS Heilbronn.

Verwaltungsrat

Der Verwaltungsrat beschließt alle wesent-

lichen Aktivitäten des Vereins, insbeson-

dere die technisch-wissenschaftlichen Ar-

beiten, und berät den Jahreswirtschafts-

plan. Für die 9. Wahlperiode sind Mitglie-

der des Verwaltungsrates:

Prof. Dr. Achim Bachem (FZ Jülich)•

Prof. Christian Bischof (RWTH Aachen)•

Prof. Dr. Claudia Eckert (FhI-SIT) •

Prof. Geerd-Rüdiger Hoffmann (DWD)•

Prof. Dr. Wilfried Juling (KIT)•

Dr. Klaus-Peter Kossakowski (PRESECU-•

RE Consulting)

Prof. Dr. Wolfgang E. Nagel (TU Dres-•

den)

Prof. Dr. Bernhard Neumair (KIT)•

Dr. Frank Nolden (Univ. Leipzig)•

Dr. Christa Radloff (Univ. Rostock)•

Manfred Seedig (Univ. Kassel)•

Dr. Wolfgang Slaby (Univ. Eichstätt)•

Prof. Dr. Horst Stenzel (FH Köln)•

Der Verwaltungsrat hat als ständige

Gäste:

einen Vertreter der KMK: gegenwärtig •

Herrn Grothe, SMWK Sachsen

einen Vertreter der HRK: gegenwär-•

tig Prof. Dr. Metzner, Präsident der FH

Köln

einen Vertreter der Hochschulkanzler: •

gegenwärtig Herrn Schöck, Kanzler der

Universität Erlangen-Nürnberg

den Vorsitzenden des ZKI: gegenwärtig •

Prof. Dr. Lang, Universität zu Köln

den Vorsitzenden der Mitgliederver-•

sammlung: gegenwärtig Prof. Dr. Peter,

HS Heilbronn

Vorstand

Der Vorstand des DFN-Vereins im Sinne des

Gesetzes wird aus dem Vorsitzenden und

den beiden stellvertretenden Vorsitzen-

den des Verwaltungsrates gebildet. Der-

zeit sind dies Prof. Dr. Wilfried Juling, Vor-

sitz, sowie Prof. Dr. Bernhard Neumair und

Dr. Frank Nolden.

Der Vorstand wird beraten von einem Tech-

nologie-Ausschuss (TA), einem Betriebsaus-

schuss (BA), und einem Ausschuss für Recht

und Sicherheit (ARuS), der zugleich auch

als Jugendschutzbeauftragter für das DFN

fungiert.

Der Vorstand bedient sich zur Erledigung

laufender Aufgaben einer Geschäftsstel-

le mit Standorten in Berlin und Stuttgart.

Sie wird von einer Geschäftsführung ge-

leitet. Als Geschäftsführer wurden vom

Vorstand Jochem Pattloch und Klaus Ull-

mann bestellt.

52 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | DFN-VEREIN

Aachen Fachhochschule Aachen

Rheinisch-Westfälische Technische Hochschule Aachen (RWTH)

Aalen Hochschule Aalen

Albstadt Hochschule Albstadt-Sigmaringen

Amberg Hochschule Amberg-Weiden für angewandte Wissenschaften

Ansbach Hochschule für angewandte Wissenschaften, Fachhochschule Ansbach

Aschaffenburg Hochschule Aschaffenburg

Augsburg Hochschule für angewandte Wissenschaften, Fachhochschule Augsburg

Universität Augsburg

Bamberg Otto-Friedrich-Universität Bamberg

Bayreuth Universität Bayreuth

Berlin Alice Salomon Hochschule Berlin

BBB Management GmbH

Beuth Hochschule für Technik Berlin – University of Applied Sciences

Bundesanstalt für Materialforschung und -prüfung

Bundesinstitut für Risikobewertung

Deutsche Telekom AG Laboratories

Deutsches Herzzentrum Berlin

Deutsches Institut für Normung e. V. (DIN)

Deutsches Institut für Wirtschaftsforschung (DIW)

Fachinformationszentrum Chemie GmbH (FIZ Chemie)

Forschungsverbund Berlin e. V.

Freie Universität Berlin (FUB)

Helmholtz-Zentrum Berlin für Materialien und Energie GmbH

Hochschule für Wirtschaft und Recht

Humboldt-Universität zu Berlin (HUB)

IT-Dienstleistungszentrum

Konrad-Zuse-Zentrum für Informationstechnik (ZIB)

Robert Koch-Institut

Stanford University in Berlin

Stiftung Deutsches Historisches Museum

Stiftung Preußischer Kulturbesitz

Technische Universität Berlin (TUB)

T-Systems International GmbH

Umweltbundesamt

Universität der Künste Berlin

Wissenschaftskolleg zu Berlin

Wissenschaftszentrum Berlin für Sozialforschung gGmbH (WZB)

Biberach Hochschule Biberach

Bielefeld Fachhochschule Bielefeld

Universität Bielefeld

Bingen Fachhochschule Bingen

Böblingen Staatliche Akademie für Datenverarbeitung

Bochum ELFI Gesellschaft für Forschungsdienstleistungen mbH

Evangelische Fachhochschule Rheinland-Westfalen-Lippe

Hochschule Bochum

Ruhr-Universität Bochum

Technische Fachhochschule Georg Agricola für Rohstoff,

Energie und Umwelt zu Bochum

Bonn Bundesministerium des Innern

Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit

Deutsche Forschungsgemeinschaft (DFG)

Deutscher Akademischer Austauschdienst e. V. (DAAD)

Deutsches Zentrum für Luft- und Raumfahrt e. V. (DLR)

GESIS – Leibniz-Institut für Sozialwissenschaften e. V.

Rheinische Friedrich-Wilhelms-Universität Bonn

Zentrum für Informationsverarbeitung und Informationstechnik

Borstel FZB, Leibniz-Zentrum für Medizin und Biowissenschaften

Brandenburg Fachhochschule Brandenburg

Braunschweig DSMZ – Deutsche Sammlung von Mikroorganismen und Zellkulturen

GmbH

Helmholtz-Zentrum für Infektionsforschung GmbH

Hochschule für Bildende Künste Braunschweig

Johann-Heinrich von Thünen-Institut, Bundesforschungs-

institut für Ländliche Räume, Wald und Fischerei

Julius Kühn-Institut Bundesforschungsinstitut für Kulturpflanzen

Physikalisch-Technische Bundesanstalt (PTB)

Technische Universität Carolo-Wilhelmina zu Braunschweig

Bremen Hochschule Bremen

Hochschule für Künste Bremen

Jacobs University Bremen gGmbH

Universität Bremen

Bremerhaven Hochschule Bremerhaven

Stadtbildstelle Bremerhaven

Stiftung Alfred-Wegener-Institut für Polar- u. Meeresforschung (AWI)

Chemnitz Technische Universität Chemnitz

Clausthal Clausthaler Umwelttechnik-Institut GmbH (CUTEC)

Technische Universität Clausthal-Zellerfeld

Coburg Hochschule für angewandte Wissenschaften, Fachhochschule Coburg

Cottbus Brandenburgische Technische Universität Cottbus

Darmstadt European Space Agency (ESA)

GSI Helmholtzzentrum für Schwerionenforschung GmbH

Hochschule Darmstadt

Merck KGaA

Technische Universität Darmstadt

T-Systems International GmbH

Deggendorf Hochschule für angewandte Wissenschaften,

Fachhochschule Deggendorf

Dortmund Fachhochschule Dortmund

Technische Universität Dortmund

Dresden Helmholtz-Zentrum Dresden-Rossendorf e. V.

Hannah-Arendt-Institut für Totalitarismusforschung e. V.

Hochschule für Bildende Künste Dresden

Hochschule für Technik und Wirtschaft

Leibniz-Institut für Festkörper- und Werkstoffforschung Dresden e. V.

Leibniz-Institut für Polymerforschung Dresden e. V.

Sächsische Landesbibliothek – Staats- und Universitätsbibliothek

Technische Universität Dresden

Düsseldorf Fachhochschule Düsseldorf

Heinrich-Heine-Universität Düsseldorf

Information und Technik Nordrhein-Westfalen (IT.NRW)

Eichstätt Katholische Universität Eichstätt-Ingolstadt

Emden Johannes A Lasco Bibliothek - Große Kirche Emden

Fachhochschule Emden/Leer

Erfurt Fachhochschule Erfurt

Universität Erfurt

Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg

Essen Rheinisch-Westfälisches Institut für Wirtschaftsforschung e. V.

Universität Duisburg-Essen

Esslingen Hochschule Esslingen

Flensburg Fachhochschule Flensburg

Universität Flensburg

53DFN-VEREIN | DFN Mitteilungen Ausgabe 80 |

Frankfurt/M. Bundesamt für Kartographie und Geodäsie

Deutsche Nationalbibliothek

Deutsches Institut für Internationale Pädagogische Forschung

Fachhochschule Frankfurt am Main

Johann Wolfgang Goethe-Universität Frankfurt am Main

Juniper Networks GmbH

KPN EuroRings B.V.

Philosophisch-Theologische Hochschule St. Georgen e.V.

Senckenberg Gesellschaft für Naturforschung

Frankfurt/O. IHP GmbH - Institut für innovative Mikroelektronik

Stiftung Europa-Universität Viadrina

Freiberg Technische Universität Bergakademie Freiberg

Freiburg Albert-Ludwigs-Universität Freiburg

Fulda Hochschule Fulda

Furtwangen Hochschule Furtwangen - Informatik, Technik, Wirtschaft, Medien

Garching European Southern Observatory (ESO)

Gesellschaft für Anlagen- und Reaktorsicherheit mbH

Leibniz-Rechenzentrum d. Bayerischen Akademie der Wissenschaften

Gatersleben Leibniz-Institut für Pflanzengenetik und Kulturpflanzenforschung (IPK)

Geesthacht Helmholtz-Zentrum Geesthacht Zentrum für Material- und Küstenfor-

schung GmbH

Gelsenkirchen Fachhochschule Gelsenkirchen

Gießen Technische Hochschule Mittelhessen

Justus-Liebig-Universität Gießen

Göttingen Gesellschaft für wissenschaftliche Datenverarbeitung mbH (GwDG)

Verbundzentrale des Gemeinsamen Bibliotheksverbundes

Greifswald Ernst-Moritz-Arndt-Universität Greifswald

Hagen Fachhochschule Südwestfalen, Hochschule für Technik und Wirtschaft

FernUniversität in Hagen

Halle/Saale Institut für Wirtschaftsforschung Halle

Martin-Luther-Universität Halle-Wittenberg

Hamburg Bundesamt für Seeschifffahrt und Hydrographie

Deutsches Elektronen-Synchrotron (DESY)

Deutsches Klimarechenzentrum GmbH (DKRZ)

HafenCity Universität Hamburg

Helmut-Schmidt-Universität, Universität der Bundeswehr

Hochschule für Angewandte Wissenschaften Hamburg

Hochschule für Bildende Künste Hamburg

Hochschule für Musik und Theater Hamburg

Technische Universität Hamburg-Harburg

Universität Hamburg

Hamm SRH Hochschule für Logistik und Wirtschaft Hamm

Hannover Bundesanstalt für Geowissenschaften und Rohstoffe

Fachhochschule Hannover

Gottfried Wilhelm Leibniz Bibliothek – Niedersächsische

Landesbibliothek

Gottfried Wilhelm Leibniz Universität Hannover

HIS Hochschul-Informations-System GmbH

Hochschule für Musik, Theater und Medien

Landesamt für Bergbau, Energie und Geologie

Medizinische Hochschule Hannover

Technische Informationsbibliothek und Universitätsbibliothek

Stiftung Tierärztliche Hochschule

Heide Fachhochschule Westküste, Hochschule für Wirtschaft und Technik

Heidelberg Deutsches Krebsforschungszentrum (DKFZ)

European Molecular Biology Laboratory (EMBL)

Network Laboratories NEC Europe Ltd.

Ruprecht-Karls-Universität Heidelberg

Heilbronn Hochschule für Technik, Wirtschaft und Informatik Heilbronn

Hildesheim Hochschule für angewandte Wissenschaft und Kunst

Fachhochschule Hildesheim/Holzminden/Göttingen

Stiftung Universität Hildesheim

Hof Hochschule für angewandte Wissenschaften Hof – FH

Ilmenau Technische Universität Ilmenau

Ingolstadt DiZ – Zentrum für Hochschuldidaktik d. bayerischen Fachhochschulen

Hochschule für angewandte Wissenschaften FH Ingolstadt

Jena Fachhochschule Jena

Friedrich-Schiller-Universität Jena

Institut für Photonische Technologien e. V.

Leibniz-Institut für Altersforschung – Fritz-Lipmann-Institut e. V. (FLI)

Jülich Forschungszentrum Jülich GmbH

Kaiserslautern Fachhochschule Kaiserslautern

Technische Universität Kaiserslautern

Karlsruhe Bundesanstalt für Wasserbau

Fachinformationszentrum Karlsruhe (FIZ)

Karlsruher Institut für Technologie - Universität des Landes Baden-

Württemberg und nationales Forschungszentrum in der Helmholtz-

Gemeinschaft (KIT)

FZI Forschungszentrum Informatik

Hochschule Karlsruhe - Technik und Wirtschaft

Zentrum für Kunst und Medientechnologie

Kassel Universität Kassel

Kempten Hochschule für angewandte Wissenschaften, Fachhochschule Kempten

Kiel Christian-Albrechts-Universität zu Kiel

Fachhochschule Kiel

Institut für Weltwirtschaft an der Universität Kiel

Leibniz-Institut für Meereswissenschaften

Koblenz Fachhochschule Koblenz

Köln Deutsche Sporthochschule Köln

Fachhochschule Köln

Hochschulbibliothekszentrum des Landes NRW

Kunsthochschule für Medien Köln

Rheinische Fachhochschule Köln gGmbH

Universität zu Köln

Konstanz Universität Konstanz

Köthen Hochschule Anhalt (FH)

Krefeld Hochschule Niederrhein

Kühlungsborn Leibniz-Institut für Atmosphärenphysik e. V.

Landshut Hochschule Landshut, Fachhochschule

Leipzig Deutsche Telekom, Hochschule für Telekommunikation Leipzig

Helmholtz-Zentrum für Umweltforschung – UFZ GmbH

Hochschule für Grafik und Buchkunst Leipzig

Hochschule für Musik und Theater „Felix Mendelssohn Bartholdy“

Hochschule für Technik, Wirtschaft und Kultur Leipzig

Leibniz-Institut für Troposphärenforschung e. V.

Mitteldeutscher Rundfunk

Universität Leipzig

Lemgo Hochschule Ostwestfalen-Lippe

Lübeck Fachhochschule Lübeck

Universität zu Lübeck

Ludwigshafen Fachhochschule Ludwigshafen am Rhein

Lüneburg Leuphana Universität Lüneburg

Magdeburg Hochschule Magdeburg-Stendal (FH)

Leibniz-Institut für Neurobiologie Magdeburg

Otto-von-Guericke-Universität Magdeburg

54 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | DFN-VEREIN

Mainz Fachhochschule Mainz

Johannes Gutenberg-Universität Mainz

Universität Koblenz-Landau

Mannheim Hochschule Mannheim

TÜV SÜD Energietechnik GmbH Baden-Württemberg

Universität Mannheim

Zentrum für Europäische Wirtschaftsforschung GmbH (ZEW)

Marbach a. N. Deutsches Literaturarchiv

Marburg Philipps-Universität Marburg

Merseburg Hochschule Merseburg (FH)

Mittweida Hochschule Mittweida

Mosbach Berufsakademie Mosbach, Staatliche Studienakademie

Mühlheim an

der Ruhr

Hochschule Ruhr West

Müncheberg Leibniz-Zentrum für Agrarlandschafts- u. Landnutzungsforschung e. V.

München AVAYA Deutschland GmbH

Bayerische Staatsbibliothek

Hochschule München (FH)

Fraunhofer-Gesellschaft e. V.

Helmholtz Zentrum München Deutsches Forschungszentrum für

Gesundheit und Umwelt GmbH

IFO Institut für Wirtschaftsforschung e. V.

Ludwig-Maximilians-Universität München

Max-Planck-Gesellschaft

Technische Universität München

Universität der Bundeswehr München

Münster Fachhochschule Münster

Westfälische Wilhelms-Universität Münster

Neubranden-

burg

Hochschule Neubrandenburg

Neu-Ulm Hochschule für Angewandte Wissenschaften, Fachhochschule Neu-Ulm

Nordhausen Fachhochschule Nordhausen

Nürnberg Georg-Simon-Ohm-Hochschule für angewandte Wissenschaften,

Fachhochschule Nürnberg

Kommunikationsnetz Franken e. V.

Nürtingen Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen

Nuthetal Deutsches Institut für Ernährungsforschung Potsdam-Rehbrücke

Oberursel Dimension Data Germany AG & Co. KG

Oberwolfach Mathematisches Forschungsinstitut Oberwolfach gGmbH

Offenbach/M. Deutscher Wetterdienst (DWD)

Offenburg Hochschule Offenburg, Fachhochschule

Oldenburg Carl von Ossietzky Universität Oldenburg

Landesbibliothek Oldenburg

Osnabrück Fachhochschule Osnabrück

Universität Osnabrück

Paderborn Fachhochschule der Wirtschaft Paderborn

Universität Paderborn

Passau Universität Passau

Peine Deutsche Gesellschaft zum Bau und Betrieb von Endlagern

für Abfallstoffe mbH

Potsdam Fachhochschule Potsdam

Helmholtz-Zentrum, Deutsches GeoForschungsZentrum – GFZ

Hochschule für Film und Fernsehen „Konrad Wolf“

Potsdam-Institut für Klimafolgenforschung e. V. (PIK)

Universität Potsdam

Regensburg Hochschule für angewandte Wissenschaften - Fachhochschule

Regensburg

Universität Regensburg

Rosenheim Hochschule für angewandte Wissenschaften - Fachhochschule

Rosenheim

Rostock Leibniz-Institut für Ostseeforschung Warnemünde

Universität Rostock

Saarbrücken Universität des Saarlandes

Salzgitter Bundesamt für Strahlenschutz

Sankt Augustin Fachhochschule Bonn Rhein-Sieg

Schmalkalden Fachhochschule Schmalkalden

Schwäbisch

Gmünd

Pädagogische Hochschule Schwäbisch Gmünd

Schwerin Landesbibliothek Mecklenburg-Vorpommern

Senftenberg Hochschule Lausitz (FH)

Siegen Universität Siegen

Speyer Deutsche Hochschule für Verwaltungswissenschaften

Straelen GasLINE Telekommunikationsnetzgesellschaft deutscher

Gasversorgungsunternehmen mbH & Co. Kommanditgesellschaft

Stralsund Fachhochschule Stralsund

Stuttgart Cisco Systems GmbH

Duale Hochschule Baden-Württemberg

Hochschule der Medien Stuttgart

Hochschule für Technik Stuttgart

NextiraOne Deutschland GmbH

Universität Hohenheim

Universität Stuttgart

Tautenburg Thüringer Landessternwarte Tautenburg

Trier Fachhochschule Trier

Universität Trier

Tübingen Friedrich-Loeffler-Institut, Bundesforschungsinstitut

für Tiergesundheit

Eberhard Karls Universität Tübingen

Ulm Hochschule Ulm

Universität Ulm

Vechta Universität Vechta

Private Fachhochschule für Wirtschaft und Technik

Wachtberg Forschungsgesellschaft für Angewandte Naturwissenschaften e. V.

Wadern Schloss Dagstuhl - Leibniz-Zentrum für Informatik GmbH (LZI)

Weidenbach Hochschule Weihenstephan

Weimar Bauhaus-Universität Weimar

Weingarten Hochschule Ravensburg-Weingarten

Pädagogische Hochschule Weingarten

Wernigerode Hochschule Harz (FH)

Weßling T-Systems Solutions for Research GmbH

Wiesbaden Hochschule RheinMain

Statistisches Bundesamt

Wildau Technische Hochschule Wildau (FH)

Wilhelmshaven Jade Hochschule Wilhelmshaven/Oldenburg/Elsfleth

Wismar Hochschule Wismar

Witten Universität Witten/Herdecke GmbH

Wolfenbüttel Ostfalia Hochschule für angewandte Wissenschaften

Herzog August Bibliothek

Worms Fachhochschule Worms

Wuppertal Bergische Universität Wuppertal

Würzburg Hochschule für angewandte Wissenschaften -Fachhochschule

Würzburg-Schweinfurt

Julius-Maximilians-Universität Würzburg

Zittau Hochschule Zittau/Görlitz

Internationales Hochschulinstitut

Zwickau Westsächsische Hochschule Zwickau