videoconference - dfn · 2017. 12. 13. · impressum herausgeber: verein zur förderung eines...
TRANSCRIPT
Neues DFN-CERT PortalIhre IT-Sicherheit im Überblick
Der Pilotbetrieb beginntBreites Angebot von Infrastructure-as-a-Service verfügbar
Mit
teil
un
gen
A
usg
abe
92 |
No
vem
ber
201
7
mitteilungen
Deutsches Forschungsnetz | DFN Mitteilungen Ausgabe 92 | November 2017 | www.dfn.de
VideoConference 2.0Die nächste Generation DFNConf
Impressum
Herausgeber: Verein zur Förderung
eines Deutschen Forschungsnetzes e. V.
DFN-Verein
Alexanderplatz 1, 10178 Berlin
Tel.: 030 - 88 42 99 - 0
Fax: 030 - 88 42 99 - 370
Mail: [email protected]
Web: www.dfn.de
ISSN 0177-6894
Redaktion: Nina Bark
Gestaltung: Labor3 | www.labor3.com
Druck: Druckerei Rüss, Potsdam
© DFN-Verein 11/2017
Fotonachweis:
Titel © maginima / iStockphoto
Seite 6/7 © skeeze / pixabay
Seite 34/35 © siraanamwong / fotolia
3DFN Mitteilungen Ausgabe 92 |
20 Jahre Videoconferencing
„Wer versteht denn was von Video und Bildern?“ fragte Prof. Klaus Pinkau, wissenschaft-
licher Direktor am MPI für Plasmaphysik (IPP) im Jahr 1997 bei einer Programmbespre-
chung des Rechenzentrums Garching (RZG), in der es um Videokonferenzen zwischen
dem Stammgelände in Garching und dem im Bau befindlichen Teilinstitut in Greifs-
wald ging. „Kann so schwierig nicht sein“, dachte ich und sagte zu. Ich hatte gerade
nach fast 20 Jahren als Theoretiker und Numeriker die Grafik- und Multimediagruppe
am RZG übernommen.
Schon bald darauf liefen die ersten Tests zwischen Garching und Greifswald und wir
trauten uns an die Übertragung des ersten gemeinsamen Kolloquiums. Klaus Desin-
ger, zuständig für Networking und die Verbindung zum DFN-Verein, hatte mir die ge-
rade frisch etablierten MBone-Aktivitäten vorgeführt und mich schnell von der Reali-
sierbarkeit von „vic, vat, sdr usw.“ überzeugt. Die Premiere war dann nicht schlecht,
aber nach einigen Sitzungen mit ständigen Verbindungsabbrüchen, Rückkoppelungen,
asynchronem Ton und unlesbaren Präsentationen und vor allem der daraufhin rückläu-
figen Beteiligung an den Kolloquien sprach Prof. Pinkau ein Machtwort: „Schluss mit
der Bastelei, eine kommerzielle Lösung muss her“. Und diese kam auch rechtzeitig zur
Institutseröffnung im Juli 2000 und alles ging wie bestellt, die Konferenz-Spezifikatio-
nen für die Hörsäle übernahm ich, den Rest erledigte ein professioneller Medienplaner.
Um dann 2003 in die neue Welt der ITU Standards einzutauchen, handelten wir, Hans
Pfeiffenberger für die HGF und ich für die MPG, mit Gisela Maiß und Klaus Ullmann
vom DFN-Verein die Bedingungen für den zukünftigen H.323 basierten DFNVC-Dienst
(DFNVideoConference) im G-WiN aus. Es gab MCUs (multipoint control units) und ISDN-
IP Gateways der Firma Radvision, diverse Gatekeeper (Hard- und Software) und alles
wurde zur besseren Ausfallsicherheit auf die beiden Standorte Stuttgart und Berlin
verteilt. Die DFNVC Betriebsgruppe in Stuttgart (Jürgen Hornung und Ralf Trefz) war
und ist bis heute der Fels in der Brandung um den Betrieb vom DFNVC-Dienst. Die Nut-
zung des Dienstes stieg schnell stark an. Dementsprechend wurde der MCU-Park im-
mer rechtzeitig und redundant ausgebaut. 2007 wurden die Radvisions gegen Codian
MCUs ausgetauscht und von da an gab es Videoübertragung in HD Qualität (720p und
1080p), H.239 für die Übertragung von Präsentationen, die Möglichkeit der Aufzeich-
nung von Konferenzen und vieles mehr. Seit 2006 wird auch der (Non-standard) Web-
conferencing-Dienst Adobe Connect angeboten. Auch dessen Nutzung steigt ständig.
Die Standardfahne hoch zu halten, war und ist auch das Ziel der DINI Arbeitsgruppe
VIKTAS, die den DFNVC-Dienst seit vielen Jahre intensiv genutzt hat. Für die Mitglieder
der ersten Tage seien stellvertretend genannt: Heinz Wenzel, Bernhard Barz, Jörn Stock
und Ulli Schwenn. Die Leitung hat derzeit Reinhard Eisberg vom DESY. Das Kompetenz-
zentrum für Videokonferenzdienste VCC an der TU Dresden, ein Projekt des DFN-Ver-
eins, für mich verbunden mit Frank Schulze und Undine Grohmann, führt Tests, Schu-
lungen und Workshops zum Thema durch. Christian Meyer übernahm 2016 die Führung
des DFNVC von Gisela Maiß. Gisela sei an dieser Stelle herzlichst gedankt für Ihren Ein-
satz seit Beginn der Videokonferenz-Ära. Viel Erfolg Christian!
Dipl. Phys. Dr. rer. nat.
Ulrich Schwenn
(in Rente seit August 2011)
4 | DFN Mitteilungen Ausgabe 92 | November 2017
4
8 10
12
16
13 15
17
14
2
6
11
18
3 5
7
1
9
Unsere Autoren dieser Ausgabe im Überblick
1 Dr. Jakob Tendel, DFN-Verein ([email protected]); 2 Michael Röder, DFN-Verein ([email protected]);
3 Christian Meyer, DFN-Verein ([email protected]); 4 Dr. Stefan Piger, DFN-Verein ([email protected]);
5 Wolfgang Pempe, DFN-Verein ([email protected]); 6 Dr. Leonie Schäfer, DFN-Verein ([email protected]);
7 Dr. Christian Grimm, DFN-Verein ([email protected]); 8 Peter Hillmann, Universität der Bundeswehr
München ([email protected]); 9 Marcus Knüpfer, Universität der Bundeswehr München
([email protected]); 10 Prof. Dr. Gabi Dreo Rodosek, Universität der Bundeswehr München
([email protected]); 11 Nina Bark, DFN-Verein ([email protected]); 12 Dr. Ralf Gröper, DFN-Verein
([email protected]); 13 Martin Waleczek, DFN-CERT Services GmbH ([email protected]);
o. Abb. Stefan Kelm, DFN-CERT Services GmbH ([email protected]); 14 Jan Schmidt, Ludwig-
Maximilians-Universität München ([email protected]); 15 Nils gentschen Felde, Ludwig-
Maximilians-Universität München ([email protected]) o. Abb. Angelika Müller, Technische
Universität München ([email protected]) 16 Hans Pongratz, Technische Universität München
([email protected]); 17 Matthias Mörike, Forschungsstelle Recht im DFN ([email protected]);
18 Johannes Baur, Forschungsstelle Recht im DFN ([email protected])
5DFN Mitteilungen Ausgabe 92 |
Wissenschaftsnetz
DFN-Cloud im Aufwind
von Jakob Tendel, Michael Röder ............................................. 8
DFNConf – Die nächste Generation des DFN
Videokonferenzdienstes
von Christian Meyer .................................................................... 12
Kurzmeldungen ............................................................................ 16
International
InAcademia – ein Dienst baut Brücken
von Wolfgang Pempe .................................................................. 17
Kurzmeldungen ............................................................................ 20
Sicherheit
CAKE: Hybrides Gruppen–Schlüssel–
Management Verfahren
von Peter Hillmann, Marcus Knüpfer,
Gabi Dreo Rodosek ....................................................................... 22
Das neue DFN-CERT Portal
von Nina Bark, Ralf Gröper ........................................................ 28
Sicherheitssoftware: Schlangenöl oder
notwendiges Übel?
von Martin Waleczek, Stefan Kelm ........................................ 30
Sicherheit aktuell ......................................................................... 33
Campus
Eine vollautomatisierte e-Learning Plattform
von Jan Schmidt, Nils gentschen Felde ................................. 36
Der Faktor Mensch: IT-Sicherheit an Hochschulen
von Angelika Müller, Hans Pongratz ...................................... 42
Recht
BGH bestätigt: IP-Adressen sind
personenbezogene Daten
von Matthias Mörike ................................................................... 46
Vorerst gescheitert
von Johannes Baur ....................................................................... 50
DFN-Verein
DFN Live ........................................................................................... 54
Überblick DFN-Verein ................................................................. 57
Mitgliedereinrichtungen .......................................................... 59
Inhalt
| DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ6
7WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 92 |
WissenschaftsnetzDFN-Cloud im Aufwind
von Jakob Tendel, Michael Röder
DFNConf – Die nächste Generation des DFN
Videokonferenzdienstes
von Christian Meyer
Kurzmeldungen
8 | DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ
DFN-Cloud im Aufwind
Text: Jakob Tendel, Michael Röder (DFN-Verein)
Der DFN-Verein hat sich seit Langem darum bemüht, die DFN-Cloud um ein leistungs-
fähiges Angebot von „Infrastructure-as-a-Service“ zu ergänzen. Neben vielen Gesprä-
chen mit potentiellen Anbietern aus der Wissenschaft hatte sich der DFN-Verein dafür
auch an einem von GÉANT auf europäischer Ebene durchgeführten Vergabeverfahren
angeschlossen. Als Ergebnis wurden von GÉANT Rahmenverträge mit einer Vielzahl
von Service-Providern abgeschlossen und anschließend vom DFN-Verein auf natio-
naler Ebene das rechtliche und organisatorische Umfeld bereitet. Das neue Angebot
kann nun als Teil der DFN-Cloud zunächst im Pilotbetrieb beauftragt werden.
Foto © OlyPhotoStories / depositphotos
Der Pilotbetrieb für ein breites Angebot von „Infrastructure-as-a-Service“ beginnt
9WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 92 |
GÉANT, die Dachorganisation aller europä-
ischen Forschungsnetze (NRENs), hat ein
europaweites Vergabeverfahren für „In-
frastructure-as-a-Service“-Angebote durch-
geführt. Ziel des Verfahrens war es, kom-
merzielle Service-Provider dazu zu motivie-
ren, ihre am Markt erhältlichen Dienstan-
gebote besser auf die besonderen Bedarfe
von Wissenschaft und Forschung abzustim-
men, und so den Teilnehmereinrichtungen
aus Forschung und Lehre eine Auswahl an
unterschiedlichen IaaS-Diensten zu beson-
ders wirtschaftlichen und an die Bedarfe
von Forschung und Lehre angepassten Be-
dingungen bieten zu können. Durch die
Bündelung auf europäischer Ebene konn-
te eine erhöhte Verhandlungsbereitschaft
seitens der Service-Provider erreicht wer-
den. Für dieses Vergabeverfahren wurden
ausschließlich Angebote angefragt, die auf
die Auslagerung von IT-Infrastruktur („In-
frastructure-as-a-Service“ (IaaS), siehe blau-
er Kasten) ausgerichtet sind.
Das gesamte Vergabeverfahren wurde
durch GÉANT als zentrale Beschaffungsstel-
le unter Beteiligung des DFN-Vereins und
vieler anderer europäischer NRENs ausge-
arbeitet und durchgeführt und kann nun
nach den jeweiligen nationalen Vereinba-
rungen zwischen den Forschungsnetzen
und ihren Teilnehmereinrichtungen beauf-
tragt werden. Der DFN-Verein unterstützt
die Teilnehmereinrichtungen dabei und ko-
ordiniert das rechtliche und organisatori-
sche Umfeld. Dazu hat der DFN-Verein von
einem Fachanwalt für Vergaberecht ein
Gutachten zum Vergabeverfahren erstel-
len lassen. Dieses Gutachten steht für Teil-
nehmereinrichtungen bereit, sofern diese
bei der Absicherung des vergaberechtli-
chen Vorgehens Unterstützung benötigen.
Diese Aktivitäten werden gegenwärtig im
Rahmen einer bis Ende 2018 laufenden Pi-
lotphase durch GÉANT-Mittel unterstützt.
Der gemeinsame Lernprozess auf nationa-
ler als auch auf europäischer Ebene zeigt,
dass dieses Vorgehen zukünftig auch für
andere vergleichbare Vergabeverfahren
anwendbar sein könnte.
So wird beabsichtigt, in Zukunft weitere
Vergabeverfahren nach ähnlichem Mus-
ter durchzuführen, um unterschiedliche
Arten von Cloud-Services anbieten zu kön-
nen, aber auch um die Kontinuität bei den
IaaS-Diensten über die Dauer der gegen-
wärtig mit GÉANT abgeschlossenen Rah-
menvereinbarung hinaus zu sichern.
Die Ausschreibung
GÉANT hat bereits in der Vergangenheit
ähnliche Verfahren durchgeführt. Die dabei
erzielten Ergebnisse sind über alle euro-
päischen Wissenschaftsnetze hinweg von
großer Bedeutung, denn die zentrale Po-
sition der Organisation macht die poten-
tiellen Anbieter in besonderer Weise auf
die europäische Community aus Wissen-
schaft und Forschung aufmerksam.
GÉANT tritt am digitalen Markt mit der
Stimme von 36 NRENs und deren mehr als
10.000 Teilnehmereinrichtungen viel einfluss-
reicher auf, als eine kleine Institution das
könnte. Durch die Nähe der Organisation
zu den NRENs sind die Bedürfnisse öffentli-
cher Auftraggeber bei GÉANT gut bekannt.
In der Rolle einer zentralen Beschaffungs-
stelle muss durch GÉANT der Aufwand ei-
nes Vergabeverfahrens nur ein einziges Mal
durchgeführt werden. Die daraus resultie-
renden Ergebnisse stehen anschließend den
teilnehmenden NRENs zur Verfügung und
können in deren Portfolio von Dienstleis-
tungen aufgenommen werden.
Das Ergebnis
Im Ergebnis des Verfahrens erhalten die
Teilnehmereinrichtungen die Möglich-
keit, IaaS Cloud-Dienste verschiedener
Service-Provider zu speziell angepassten
Konditionen zu beauftragen. Die Tarifmo-
delle wurden von den Service-Providern
hinsichtlich der Rechnungsstellung und
Planbarkeit deutlich an die Bedarfe von
Einrichtungen aus Forschung und Lehre
angepasst und bieten je nach Service-Pro-
vider zum Teil signifikante Nachlässe auf
die jeweils aktuellen Marktpreise.
Die im Vergabeverfahren qualifizierten An-
gebote wurden in Rahmenvereinbarungen
zwischen GÉANT und dem jeweiligen Ser-
vice-Provider festgeschrieben. Die Laufzeit
der Rahmenvereinbarungen aus diesem
ersten IaaS-Vergabeverfahren ist auf insge-
samt 4 Jahre ab Vertragsschluss begrenzt
und endet am 31. Dezember 2021.
Die IaaS-Dienste der Service-Provider, die
eine Rahmenvereinbarung mit GÉANT ab-
geschlossen und sich darin verpflichtet ha-
ben, ihr IaaS-Dienstangebot im X-WiN an-
zubieten, befinden sich im DFN-Dienste-
portfolio innerhalb der DFN-Cloud und dort
unter der Bezeichnung „Externe Dienste“.
Die Vorteile
Zur besseren Übersicht können die Service-
Provider, die für Einzelaufträge zur Verfü-
Mithilfe von Infrastructure-as-a-Service können virtuelle Rechenressourcen
aus der Cloud bezogen werden.
IaaS Service-Provider machen hochskalierbare Ressourcen verfügbar, die
bei Bedarf sofort und sehr feingranular konfiguriert werden können. Der
Betrieb der physischen Infrastruktur findet im Rechenzentrum des Service-
Providers statt.
Bei der Nutzung von IaaS müssen deshalb betriebliche Aspekte wie bspw.
Hardwarewartung, Stellfläche, Klimatisierung, Energieversorgung etc.
während der Beschaffung nicht berücksichtigt werden.
INFRASTRUCTURE-AS-A-SERVICE (IaaS):
10 | DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ
gung stehen, in zwei Gruppen unterschie-
den werden. Eine Gruppe setzt sich aus al-
len Service-Providern zusammen, die einen
originär entwickelten IaaS-Dienst selbst be-
treiben. Für Teilnehmereinrichtungen im
Wissenschaftsnetz lauten diese wie folgt:
• CloudSigma
• Dimension Data
• Interoute
• T-Systems
• Vancis.
Die zweite Gruppe umfasst alle diejeni-
gen Service-Provider, die in der Rolle des
Wiederverkäufers eines fremdentwickel-
ten IaaS-Dienstes auftreten („Reseller“).
Dies betrifft ausschließlich die IaaS-An-
gebote „Microsoft Azure“ und „Amazon
Web Services“.
Die folgenden Service-Provider treten un-
ter der Rahmenvereinbarung als Reseller
der Amazon Web Services auf:
• Arcus Global
• Comparex
• Telecom Italia.
Die folgenden Service-Provider treten un-
ter der Rahmenvereinbarung als Reseller
von Microsoft Azure auf:
• Atea
• Comparex
• SoftwareOne.
Aus dem GÉANT Vergabeverfahren erge-
ben sich eine Reihe wirtschaftlicher Nut-
zen und praktischer Vorteile.
Der wirtschaftliche Nutzen ergibt sich
aus teils signifikanten Nachlässen auf die
Marktpreise der unterschiedlichen Service-
Provider, und aus weitreichendem Erlass
bzw. Ermäßigung der marktüblichen Da-
tenübertragungsgebühren der Service-Pro-
vider. Die je nach Service-Provider unter-
schiedlichen Nachlässe sind in der Form
prozentualer Ermäßigungen auf den je-
weils aktuellen Listenpreis definiert, und
sehen meist am Gesamtumsatz aller Ab-
nehmer eines Service-Providers errechne-
te weitere Stufen vor.
Ein besonderes Ziel des Vergabeverfah-
rens ist es, auch praktische Aspekte der
Nutzung dieser Dienste besser an den Be-
dürfnissen von Teilnehmereinrichtungen
aus Forschung und Lehre auszurichten.
Insbesondere der Beschaffungsprozess von
Cloud-Diensten soll mithilfe dieses Verga-
beverfahrens durch GÉANT als zentraler
Beschaffungsstelle erleichtert werden.
Darauf basierend können Teilnehmerein-
richtungen passende IaaS-Dienste unter
dem GÉANT Rahmen auf zwei möglichen
Wegen beziehen: dem Direktabruf oder
dem Mini-Wettbewerb. Entspricht eines
der Angebote den eigenen Bedürfnissen,
darf eine Einrichtung mittels eines Direkt-
abrufs ohne öffentliche Begründung oder
weitere Ausschreibung den Dienst direkt
beschaffen. Sollten die Bedürfnisse einer
Einrichtung (z. B. Datenschutz, andere Ge-
schäftsbedingungen) nicht vollständig er-
füllt sein, können mittels eines leicht hand-
habbaren sogenannten „Mini-Wettbewerbs“
unter den aufgeführten Service-Providern
nachgebesserte Angebote eingeholt werden,
aus denen dann das passende per Direktab-
ruf ausgewählt wird. Die Vielfalt an Ange-
boten mit unterschiedlichen technischen
und organisatorischen Ansätzen sollte es
den meisten Teilnehmereinrichtungen er-
lauben, den für sie passenden Dienst direkt
auszuwählen und zu beauftragen.
Die Service-Provider wurden dazu verpflich-
tet, ihr Identitätsmanagement mit der DFN-
AAI bzw. eduGAIN kompatibel zu machen.
Der DFN-Verein empfiehlt deshalb bereits
während der Pilotphase dringend die Ver-
wendung der von ihm betriebenen Authenti-
fizierungs- und Autorisierungsinfrastruktur
(„DFN-AAI“). Durch das Single Sign-on-Ver-
fahren innerhalb der DFN-AAI werden Regis-
trierungsprozesse für neue Endanwender
innerhalb des Cloud-Dienstes vereinfacht.
Darüber hinaus bekommen Teilnehmerein-
richtungen die Möglichkeit, Cloud-Ressour-
cen über Gruppenrichtlinien und Rollenzu-
gehörigkeiten zentral zu verwalten.
Für die Vorbereitung und Durchführung
komplexerer Cloud-Projekte bieten die Ser-
vice-Provider diverse Zusatzdienstleistun-
gen von Planungsunterstützung bis Mit-
arbeiterschulung an. Und nicht zuletzt
wurden die Service-Provider ebenfalls ver-
pflichtet, Abrechnungsverfahren öffentli-
cher Einrichtungen zu unterstützen. Teil-
nehmereinrichtungen haben so die Mög-
lichkeit, ihren Endanwendern IaaS-Servi-
ces verfügbar zu machen und dabei die
abgerufenen Ressourcen zentral zu ver-
walten und abzurechnen.
Der DFN-Verein arbeitet mit allen Service-
Providern daran, ihre Rechenzen tren über
direkte und leistungsstarke Peerings mit
October 2016
GÉANT and partner networks enabling user collaboration across the globe
At the Heart of Global Research and Education Networking
This document is produced as part of the GÉANT Speci�c Grant Agreement GN4-2 (No. 731122), that has received funding from the European Union’s 2020 research and innovation programme under the GÉANT2020 Framework Partnership Agreement (No.653998).
In addition to GN4-2, the following projects have received funding from the European Union: AfricaConnect2, CAREN3, TEIN4 and Asi@Connect (DG DEVCO); EaPConnect and EUMEDCONNECT3 (DG NEAR).
The content of this document is the sole responsibility of GÉANT and can under no circumstances be regarded as re�ecting the position of the European Union.
GÉANT CoverageRedCLARA NetworkEUMEDCONNECT3 NetworkTEIN NetworkAfricaConnect2: UbuntuNet Alliance,WACREN & ASRENCAREN NetworkEaPConnect NetworkOther R&E Networks
: ACE & TransPAC
Dark Shading: Connected to regional networkLight Shading: Eligible to connect to regional network
www.geant.org
10 Gbps backup>1 Gbps<10 Gbps≤1 Gbps
10 GbpsMultiples of 10 Gbps100 Gbps
Multiple 100 Gbps links
Funded by the European Union
ANA
Rahmenvereinbarung Service-Provider
Teilnehmer-einrichtung
Ein
zela
uft
rag
Teil
na
hm
eV
erg
ab
eve
rfa
hre
n
Dienstvereinbarung
Abbildung 1: Beziehungsdiagramm bei der Realisierung der externen Dienste
11WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 92 |
dem Wissenschaftsnetz zu verbinden und
damit langfristig exzellente Dienstqualität
bei der Netzwerkanbindung sicherzustel-
len. Der Datenverkehr findet auf direktem
Weg zwischen dem Cloud-Rechenzentrum
und der Teilnehmereinrichtung statt, so-
dass diese grundsätzlich die volle X-WiN-
Performance erhalten.
Die externen Dienste im Pilotbetrieb
Die Rahmenvereinbarungen zwischen
GÉANT und den Service-Providern sind ge-
schlossen, und der DFN regelt die Abläufe
mit den Service-Providern in Deutschland.
Abbildung 1 verdeutlicht die Beziehungen
zwischen den beteiligten Parteien. Eine
Teilnehmereinrichtung muss vor ihrer ers-
ten Beschaffung eine Dienstverein barung
mit dem DFN-Verein abschließen. Darauf-
hin kann die Einrichtung den passenden
Dienst aus dem Angebot auswählen und
direkt beschaffen oder bei Bedarf unter
den Service-Providern per Mini-Wettbe-
werb die Konditionen passend machen. Die
Vertragsvorlagen dazu erhält die Teilneh-
mereinrichtung ebenfalls vom DFN-Verein.
Zur Vereinfachung der Auswahlentschei-
dung hat GÉANT in der Ausschreibung ins-
gesamt 19 Fragepunkte zur Abgrenzung der
Angebote von einander vorgegeben. Die da-
raus resultierenden Informationen wurden
ausgewertet und grafisch, ähnlich zur Dar-
stellung in Abbildung 2, in einer Cloud Ser-
vice Matrix aufbereitet. Zugang zu dieser
Übersicht kann im Rahmen der Beratung
beim DFN-Verein beantragt werden, ebenso
zu den detaillierten Angeboten und Dienst-
beschreibungen der Service-Provider.
Der DFN-Verein unterstützt die Teilnehmer-
einrichtung bei ihren Beschaffungsvorgän-
gen mit Informationen über die Abläufe
und versorgt sie mit den Vertragsdokumen-
ten für die DFN-Dienstvereinbarung und
den Direktabruf mit Service-Providern. Des
Weiteren stellt der DFN-Verein ein breites
Informationsangebot für interessierte Teil-
nehmereinrichtungen zur Verfügung, und
weitet dies fortlaufend aus. Dazu gehören:
• Beratung zur Rahmenvereinbarung
und Beschaffungsabläufen
• Einsicht in Vergabeunterlagen der
Angebote
• Workshops und Info- Veranstaltungen
Die Aktivitäten des DFN-Vereins werden
während der bis Ende 2018 laufenden Pi-
lotphase durch GÉANT Mittel unterstützt.
Teilnehmereinrichtungen können Fragen
oder andere Anliegen an den DFN-Verein
an folgende Adresse richten:
Agg
rega
ted
Sp
end
ing
cap
ital
exp
end
itu
re
Co
ntr
act
term
s
Co
st r
eco
very
fee
Dat
a E
gres
s
Dir
ect
Cu
sto
mer
Co
nn
ecti
on
s
EE
U D
ata
Secu
rity
Dir
ecti
ves
Exi
t Su
pp
ort
Gen
eral
Dat
a Se
curi
ty
Iden
tity
man
agem
ent,
ed
uG
AIN
Iden
tity
man
agem
ent,
SA
ML2
Idle
ser
ver
setu
ps
Lice
nsi
ng
Req
uir
emen
ts
Mar
keti
ng
and
Ad
op
tio
n
Sup
po
rt
Mig
rati
on
of
exis
tin
g co
ntr
acts
IaaS
ser
vice
s o
ffer
ing
Po
st-p
aid
bil
lin
g
Pri
cin
g
Pro
vid
ers
ove
r P
ub
lic
IP
Sen
siti
vity
Lev
els
for
Dat
a
Serv
ice
and
Su
pp
ort
Stra
tegi
c C
oll
abo
rati
on
Service-Provider 1
Service-Provider 2
Service-Provider 3
Service-Provider 4
Service-Provider 5
Service-Provider 6
Service-Provider 7
Service-Provider 8
Service-Provider 9
Service-Provider 10
Service-Provider 11
Service-Provider 12
Service-Provider 13
Abbildung 2: Beispiel für Cloud Service Matrix (grafische Gegenüberstellung der IaaS-Angebote)
12 | DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ
DFNConf – Die nächste Generation des DFN Videokonferenzdienstes
Text: Christian Meyer (DFN-Verein)
Videokonferenzen können manch kostspieliges Meeting ersetzen – gerade im interna-
tionalen Umfeld. Sie erweitern die Möglichkeiten von Telefonkonferenzen und unter-
stützen die verbale Kommunikation durch Blickkontakt und Gesten. Neue technische
Innovationen bieten immer umfangreichere Möglichkeiten, durch die Online-Meetings
fast so stattfinden können, als säßen alle Beteiligten tatsächlich an einem gemeinsa-
men Konferenztisch. Da Projektteams vor allem in der Wissenschaft und Forschung
geografisch verteilt arbeiten, wächst das Interesse an Videokonferenzlösungen seit
Jahren stark an.
Foto © portishead1 / iStockphoto
13WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 92 |
Seit 2003 bietet der DFN-Verein mit seinem
Videokonferenzdienst die Möglichkeit der
audiovisuellen Kommunikation. Die Nut-
zung des Dienstes ist für viele Mitarbeiter
an Hochschul- und Forschungseinrichtun-
gen schon lange ein fester Bestandteil ih-
rer Arbeitsabläufe. Man trifft sich zu den
unterschiedlichsten Zeiten und Anlässen,
um sich mit Kollegen über den Fortschritt
in EU-Projekten auszutauschen, Abspra-
chen mit Partnern zu treffen oder um an
Veranstaltungen und Konferenzen on-
line teilzunehmen. Die Szenarien für die
Nutzung von Videokonferenzen im Alltag
sind vielfältig. Im Jahr 2006 wurde der bis
dahin auf offenen Standards basierende
Dienst durch eine proprietäre Komponen-
te für webbasierte Konferenzen ergänzt,
die seitdem wegen ihrer zusätzlichen Leis-
tungsmerkmale wie z. B. einer Anbindung
an Lern-Management-Systeme bevorzugt
für verteilte Lehrveranstaltungen in vielfäl-
tigen Ausprägungen zum Einsatz kommt.
Immer mehr Einrichtungen im DFN-Umfeld
haben den Wert des Dienstes erkannt, so
dass inzwischen mehr als 600 Einrichtun-
gen die webbasierte Komponente nutzen,
von denen 270 Einrichtungen auch Video-
konferenzräume und –geräte betreiben. Zu
Spitzenzeiten werden von den zurzeit ca.
31.000 eingetragenen Konferenzveranstal-
tern webbasiert ungefähr 4,3 Mio. Konfe-
renzminuten und standardbasiert unge-
fähr 1,2 Mio. Konferenzminuten pro Mo-
nat erzeugt.
Die Technik
Obwohl einige technische Komponenten
schon mehr als 10 Jahre alt sind, bietet der
Videokonferenzdienst immer noch höchste
Qualität. Die leistungsstarken, dedizierten
Hardwaresysteme im Backbone des For-
schungsnetzes ermöglichen den Nutzern
Videoverbindungen in FullHD-Auflösung.
Um dies zu erreichen, werden Videokon-
ferenzräume oder spezielle Arbeitsplatz-
systeme benötigt, die die Standards H.323
oder SIP unterstützen. Moderne Zugangs-
wege, zum Beispiel direkt im Browser ver-
ankert oder als eigenständige Applikation
für mobile Geräte fehlen der Plattform bis-
her, werden aber verstärkt nachgefragt. Da
ein Großteil der derzeitigen Infrastruktur
vom Hersteller abgekündigt wurde, kann
die Plattform nicht mehr wie bisher be-
darfsgerecht ausgebaut werden. Die not-
wendigen Geräte werden nicht mehr ver-
kauft und auch Wartungsverträge sind
nicht mehr verfügbar. Die Obergrenze in
der Skalierung ist also absehbar.
Auch die Komponenten für webbasierte
Konferenzen entsprechen nicht mehr dem
Stand der Technik. Adobe Connect, das der-
zeitig im Betrieb befindliche Produkt, ist
eine auf der Flash-Technologie basieren-
de Software. Inkompatibilitäten mit unter-
schiedlichen Betriebssystemen bzw. Brow-
sern und ein erhöhtes Auftreten von Sicher-
heitslücken stellen hier ein wachsendes
Hindernis dar. Die Firma Adobe hat zwar
angekündigt, Flash komplett einzustellen
und auf adäquate neue Technologien um-
zusteigen, dies soll jedoch erst bis Ende
2020 vollzogen werden.
Darüber hinaus fehlt den technischen Kom-
ponenten von Adobe noch immer die Mög-
lichkeit, über das interne, proprietäre Kom-
munikationsprotokoll hinweg Verbindun-
gen zu standardbasierten Produkten wie
dem Videokonferenzdienst des DFN her-
zustellen. Adobe sieht hier leider auch kei-
nen Bedarf, dies zu ändern.
Somit mussten die Nutzer des Videokon-
ferenzdienstes bislang damit leben, dass
es zwei technische Lösungen für Video-
konferenzen gab, die für ihre jeweiligen
Anwendungsszenarien gut geeignet sind,
die jedoch miteinander sowie mit ande-
ren proprietären Videokonferenzdiensten
Dritter (z. B. Skype) nur sehr eingeschränkt
zusammenarbeiten.
Die neue Plattform
Somit stellt sich für den Videokonferenz-
dienst mit seinen zwei heutigen techni-
schen Ausprägungen die Frage nach einer
den gestiegenen Anforderungen entspre-
chenden Neukonzeption. Vorrangiges Ziel
dabei ist die Zusammenführung der Funk-
tionalitäten in eine kohärente Umgebung
unter Beibehaltung der Standardkonfor-
mität. Auch zukünftig bleibt es unabding-
bar, Konnektivität für bestehende Raumin-
stallationen in den Wissenschaftseinrich-
tungen zu gewährleisten.
Die Teilnahme am Dienst soll dabei so weit
wie möglich vereinfacht werden, sodass
alle Nutzer ohne großen Vorbereitungs-
aufwand Konferenzen einrichten und
durch führen können. Dazu gehört natür-
lich auch, eine Konferenz im Web durch-
führen zu können, ohne vorher spezielle
Software installieren zu müssen. Nutzer,
die schon in ihrer Einrichtung vorhande-
ne Produkte von Drittanbietern in Verwen-
dung haben, können zukünftig auch mit
diesen Anwendungen auf den DFN-Konfe-
renzdienst zugreifen. Hier ist besonders
„Skype for Business“ von Microsoft her-
vorzuheben, welches in den letzten Jah-
ren durchaus an Relevanz gewonnen hat.
Des Weiteren steht im Fokus der Neukon-
zeption auch das Thema „Recording und
Streaming“. Bisher sind in diesem Bereich
nur eingeschränkte Funktionalitäten ver-
fügbar: Aufnahmen von Web- und Video-
konferenzen sind möglich, aber nicht in
höchster Auflösung und nur in unprakti-
schen Formaten, das Live-Streaming von
Veranstaltungen ist nur bei kleineren Teil-
nehmerzahlen möglich. Hier ist es das Ziel,
die Qualität und die Formate dem aktu-
ellen Stand der Technik anzupassen und
die Möglichkeiten des Live-Streamings
auszubauen.
Nicht zuletzt soll mit einer neuen Konfe-
renzplattform natürlich auch den steigen-
den Nutzerzahlen begegnet werden. Die
neue Plattform wird eine einfache Skalie-
rung ermöglichen, um dem stetig starken
Wachstum der Registrierungen gerecht zu
werden. Dadurch wird eine bedarfsgerech-
te Erweiterung der Kapazitäten auch zu-
künftig erhalten bleiben.
14 | DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ
Die Ausschreibung
Nach erfolgter Markterkundung und aus-
führlichen Tests verschiedener Produkte
stand ein Beschaffungsvorhaben an. In Ab-
sprache mit anderen europäischen For-
schungsnetzen wurde schnell deutlich,
dass auch dort dieselben Ausgangslagen
und Umbaubestrebungen herrschten. Da-
mit bot sich die Gelegenheit, in enger Ko-
operation und unter Federführung der eu-
ropäischen Dachorganisation GÉANT eine
gemeinsame Ausschreibung für alle euro-
päischen Forschungsnetze durchzuführen.
An der aktiven Bearbeitung dieser EU-wei-
ten Ausschreibung beteiligten sich neben
dem DFN-Verein auch das skandinavische
Forschungsnetz NORDUnet, das tschechi-
sche Forschungsnetz CESNET, das irische
Forschungsnetz HEAnet und das norwegi-
sche Forschungsnetz UNINET. Neben dem
geteilten Arbeitsaufwand war natürlich
auch die kumulierte Kaufkraft einer der
maßgeblichen Vorteile der Kooperation.
Im Mai 2017 wurden nach sechsmonati-
ger Verhandlungsphase drei Rahmenver-
träge geschlossen. Vertragspartner sind
neben dem US-basierten Hersteller Cisco
noch der norwegische Hersteller Pexip und
Zoom als ein weiterer Hersteller aus Nord-
amerika geworden. Nach Evaluierung die-
ser Produkte werden zukünftig Pexip und
Zoom als funktionale Module den Konfe-
renzdienst des DFN-Vereins erweitern.
Das Nutzungsmodell
Mit der neuen Plattform können Nutzer
den Dienst wie bisher ad hoc und ohne
vorherige Reservierung von Ressourcen
verwenden. Geläufige Nutzungsszenari-
en bleiben dabei auch weiterhin im Ent-
gelt von DFNInternet enthalten. Anders als
bisher wird für die Nutzung des Dienstes
zukünftig eine einrichtungsweite Dienst-
vereinbarung vorausgesetzt. Nutzer dieser
Einrichtungen können dann direkt auf das
Dienstportal zugreifen und sich als Veran-
stalter registrieren. Als Veranstalter ist man
in der Lage, Meetingräume anzulegen und
Einladungen an die entsprechenden Teil-
nehmer vorzubereiten. Teilnehmer müssen
dabei über kein eigenes Konto verfügen,
sondern können auch aus Einrichtungen
kommen, die nicht dem Teilnehmerkreis
des DFN-Vereins angehören. Damit ist es
beispielsweise möglich, auch Industrie-
partner oder internationale Gesprächs-
partner in einen Meetingraum einzuladen.
Die Autorisierung eines Veranstalters am
Nutzerportal erfolgt über eine einheitli-
che Oberfläche, die auf dem Single Sign-On
der DFN-AAI-Föderation beruht. So können
Nutzer mit ihrem Konto aus der eigenen
Einrichtung direkt in das Dienstportal ein-
steigen, ohne sich vorher registrieren zu
müssen. Nutzer aus Einrichtungen ohne
eigenes Identitätsmanagement haben die
Möglichkeit, sich manuell zu registrieren.
Hat ein Veranstalter einen Meetingraum
angelegt und seine Teilnehmer informiert,
kann jeder Teilnehmer individuell entschei-
den, welcher der angebotenen Zugangs-
wege genutzt werden soll. Eine wichtige
Rolle wird dabei der webbasierte Zugang
einnehmen, ist er doch die einfachste Me-
thode. Ohne weitere Softwareinstallatio-
nen kann der Meetingraum dabei direkt im
Webbrowser betreten werden. Auch der
schon etablierte Zugang über dafür vor-
gesehene Videokonferenzinstallationen
wird weiterhin möglich sein. Teilnehmer,
die gern ihre mobilen Geräte verwenden
möchten, können sich zukünftig entspre-
chende Softwareapplikationen installie-
ren. Diese werden kostenfrei zur Verfü-
gung gestellt. Für Teilnehmer, die schon
über Applikationen anderer Hersteller ver-
fügen, wird der Zugang zum Meetingraum
genauso möglich sein. Teilnehmer, die kein
Video übertragen wollen oder können, ha-
ben außerdem die Möglichkeit, telefonisch
beizutreten.
Die Erstellung eines Meetingraumes erfolgt
mit dem neuen Dienst über eine einheit-
liche, produktunabhängige Oberfläche.
Diese Oberfläche wird Veranstaltern die
Möglichkeit bieten, konkrete Anforderun-
gen an einen Meetingraum anzugeben, in-
dem entsprechende Eigenschaften ausge-
wählt werden können. Die Eigenschaften
eines Meetingraumes sind zum Beispiel die
Raumgröße (also die maximal mögliche
Teilnehmerzahl), Zugriffsbeschränkungen
(PIN, Raum abschließen oder Ähnliches),
Streamingoptionen oder die Anbindung
von Lern-Management-Systemen (LMS).
Vorgefertigte Profile (z. B. Vorlesung, Pro-
jektgespräch o. Ä.), die zudem noch indivi-
dualisierbar sind, sollen die Erstellung von
Meetingräumen erleichtern. Das Nutzer-
portal erzeugt dann automatisch anhand
der Vorgaben des Veranstalters einen ent-
sprechenden Meetingraum. Dieser bleibt
persistent im Konto des Veranstalters er-
betreten/verlassen
betreten/verlassen
einrichten/verwalten
einladen/verwalten
MeetingraumMit spezifischen
Raumeigenschaften (z. B. Zugangs-
informationen)
Teilnehmer
Veranstalter
15WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 92 |
halten und kann damit auch nachträglich
noch angepasst werden.
Die Umsetzung
Die bisherigen technischen Komponenten
des Videokonferenzdienstes sollen nicht
außer Betrieb genommen werden. Es ist
vielmehr geplant, sie unter dem Schirm des
neuen einheitlichen Nutzerportals weiter
zu verwenden. Die neu hinzukommenden
Dienstmodule werden Schritt für Schritt
in den Betrieb eingegliedert. So wird eine
sanfte Migration auf die Nachfolgeplatt-
form erreicht, Konferenzräume der alten
Plattform können vom Veranstalter gesteu-
ert auf die neue Plattform umgezogen wer-
den. Für den Veranstalter soll dabei der
Medienbruch und die damit verbundene
„Umlernphase“ so gering wie möglich sein.
Fazit
Ein umfassendes multimediales Dienstan-
gebot im DFN war schon von Anfang an mit
der Vision verbunden, einen einzigen in-
tegrierten Dienst anzubieten, der sowohl
über SIP-und H.323-basierte VC-Systeme als
auch über einen standardisierten Brow-
ser-basierten Zugang erreichbar ist. Für
den Nutzer spielt es keine Rolle, welche
Technik im Hintergrund eingesetzt wird. Er
nutzt Einwahlmöglichkeiten von verschie-
denen Systemen und Plattformen, wählt
sich vom Home-Office ein und ist auch auf
Reisen mobil in der Lage zu kommunizie-
ren. Dieses Szenario skizziert eine Welt,
in der jeder Wissenschaftler in Deutsch-
land auf unterschiedliche und individuel-
le Weise multimedial kommuniziert. Mit
dem neuen Dienstangebot DFNConf wird
diese Vision nun Realität. Zu jeder Zeit und
an (fast) jedem Ort können virtuelle Mee-
tingräume verwendet werden. Auf einfa-
chen und intuitiven Nutzungsprozessen
beruhend wird damit das Zusammenfüh-
ren von Web- und Videokonferenztechno-
logie vollzogen.
H.323 – ITU Spezifikation für IP gestützte Videokonferenzen
H.323 ist eine Spezifikation der ITU unter dem Titel „Packet-based Multimedia
Communications Systems“, welche die spezifischen Fähigkeiten von Endge-
räten im IP-Umfeld beschreibt. Der Standard ist aus dem H.320 Multimedia-
Standard für ISDN abgeleitet. Er hat definierte Netzübergänge zu ISDN
und anderen Netzen und soll die Interoperabilität der Herstellerprodukte
untereinander garantieren. Unter dieser Spezifikation werden verschiedene
Parameter zusammengefasst, die sowohl Verbindungsaufbau als auch Verbin-
dungstransport betreffen. Dazu gehören auch die für Sprach- und Videodaten-
komprimierung möglichen Methoden (Codecs).
SIP - Session Initiation Protocol
SIP ist ein von der IETF (Internet Engineering Task Force) entwickeltes Netzpro-
tokoll und ist im RFC 3261 spezifiziert. Auch wenn der Name etwas irreführend
ist, kann SIP inzwischen sowohl zum Aufbau als auch zur Steuerung und zum
Beenden einer Kommunikationssitzung benutzt werden. Haupteinsatzgebiet
ist die Übertragung von Audio- und Videoinhalten, in der VoIP-Telefonie ist SIP
das überwiegend genutzte Protokoll. SIP lehnt sich an das Hypertext Transfer
Protocol an, es ist für IP-Netze entworfen. Der Aufbau von SIP erlaubt es, auf
einfache Weise neue Erweiterungen einzufügen, ohne dass alle involvierten
Geräte diese verstehen müssen. SIP dient lediglich dazu, die Kommunikations-
modalitäten der Kommunikationspartner zu vereinbaren. Die eigentlichen
Daten für die Kommunikation werden über andere Protokolle ausgetauscht.
Hierzu wird häufig in SIP das Session Description Protocol (SDP) eingebettet.
Dabei teilen sich die Endpunkte gegenseitig mit, welche Methoden der Video-
und Audio-Übertragung sie beherrschen (die sogenannten Codecs), mit wel-
chem Protokoll sie das tun möchten und an welcher Netzadresse sie senden
und empfangen wollen. Auch hier soll damit die Interoperabilität unterschied-
licher Hersteller untereinander gewährleistet werden.
WebRTC - Web Real-Time Communication
WebRTC ist ein offener Standard, der Echtzeitkommunikation mittels Au-
dio- und Videoübertragung zwischen Rechnern ermöglicht. Dabei nimmt
die browserbasierte Implementierung eine vorrangige Rolle ein, denn damit
können Webbrowser nicht mehr nur Datenressourcen von Backend-Ser-
vern abrufen, sondern auch Echtzeitinformationen von Browsern anderer
Benutzer. Dies ermöglicht Anwendungen wie Videokonferenz, Dateitrans-
fer bzw. Datenübertragung, Chat und Desktopsharing direkt im Browser
ohne weitere Softwareinstallationen. WebRTC wird beim World Wide Web
Consortium (W3C) als offener Standard standardisiert. Es wird dabei eine
Sammlung von Kommunikationsprotokollen und Codecs sowie Program-
mierschnittstellen (API) definiert, die Echtzeitkommunikation über Rechner-
Rechner-Verbindungen ermöglichen. WebRTC ist mittlerweile in allen gängi-
gen Browsern verfügbar. So bieten neben Google Chrome und Mozilla Firefox
auch Microsoft mit dem Edge-Browser und seit Juli 2017 auch Apple mit dem
Safari-Browser Unterstützung für WebRTC.
DIE PROTOKOLLE DAHINTER:
Kurzmeldungen
Erneuerung der Aggregations-Plattform des
X-WiN abgeschlossen
Sechs Wochen vor Jahresende und damit innerhalb des gesetz-
ten Zeitrahmens wurde die Migration auf die neue Aggregations-
Plattform des X-WiN abgeschlossen. Seit dem Beginn der Arbeiten
im Frühjahr 2017 wurden insgesamt 54 Bestandssysteme durch
50 neue IP-Router und zusätzliche Management-Switches ersetzt.
An vier Standorten des X-WiN Kernnetzes wurde aus Effizienz-
gründen auf den Aufbau eines neuen Aggregations-Routers ver-
zichtet. An diesen Standorten werden die Teilnehmeranbindun-
gen nun über die Optische Plattform zum nächsten Kernnetz-
Standort verlängert und dort auf der IP-Plattform terminiert.
Die neue Aggregations-Plattform erfüllt die in sie gesetzten Er-
wartungen vollständig und arbeitet seit Inbetriebnahme der ers-
ten Systeme weitgehend störungsfrei. Die größere Leistungsfä-
higkeit der neuen Systeme wird einen wesentlichen Anteil zu
der Umsetzung der für 2018/2019 geplanten Leistungssteigerung
von DFNInternet beitragen. Zudem konnte durch den Einsatz
der neuen Technik die elektrische Leistungsaufnahme dieser
Plattform um über 60 kW und damit um mehr als ein Viertel der
bisherigen Leistungsaufnahme des X-WiN Kernnetzes gesenkt
werden. Diese Reduktion senkt auch die Anforderungen an die
Klimatisierung der Standorte sowie an die dort eingesetzten
USV-Anlagen. Schließlich konnte der DFN-Verein mit dieser Maß-
nahme auch seinen kleinen Beitrag zum Klimaschutz leisten.
Begleitend zu diesen Arbeiten wurden die auf der Aggregations-
Plattform angeschlossenen Teilnehmer am DFNInternet-Dienst
auf die neue Architektur der IP-Plattform umgestellt. Diese bie-
tet im Vergleich zur bisherigen Architektur eine größere Robust-
heit gegenüber DDoS-Angriffen und führt darüber hinaus ei-
nen Schutz gegen das Spoofing von Source-IP-Adressen ein.
Mit dem Abschluss dieser Migration ist nun die letzte der techni-
schen Plattformen des X-WiN auf den aktuellen Stand der Tech-
nik gehoben worden.
Handlungsbedarf durch das Ende der
ISDN-Technologie
Durch den gegenwärtigen Wechsel von der ISDN-Technologie
zu Voice Over IP (VoIP) besteht sowohl für den DFN-Verein als
auch für Teilnehmer am Dienst DFNFernsprechen Handlungsbe-
darf. So ist u. a. damit zu rechnen, dass in naher Zukunft keine
ISDN-Telefonanschlüsse mehr beauftragt werden können, beste-
hende ISDN-Telefonanschlüsse in VoIP-Anschlüsse umgewandelt
werden müssen und auch die Hersteller von ISDN-Telefonanla-
gen schrittweise den technischen Support einstellen werden.
Der DFN-Verein hat sich auf diesen technologischen Wechsel
eingestellt. So wurde das Portfolio der Leistungen von DFNFern-
sprechen dem neuen technischen Stand angepasst, alle Teilneh-
mer am Dienst DFNFernsprechen wurden entsprechend infor-
miert. Ebenso hat der DFN-Verein für die Teilnehmer am Dienst
die notwendigen Vorkehrungen getroffen, um den Wechsel von
ISDN auf VoIP möglichst reibungsfrei zu gestalten. Die Mitarbei-
ter des DFN-Vereins und die für DFNFernsprechen beauftrag-
ten Dienstleister werden dazu in nächster Zeit auf alle Teilneh-
mer zukommen, um rechtzeitig und in enger Rücksprache den
Übergang aller klassischen Telefonanschlüsse auf VoIP durch-
zuführen. Zu beachten ist, dass auch die in Betrieb befindlichen
ISDN-Telefonanlagen auf eine Nutzung von VoIP-Anschlüssen
umgerüstet werden müssen. In diesem Zusammenhang ist da-
rauf hinzuweisen, dass der Betrieb eigener Telefonanlagen an
den DFN-Verein ausgelagert werden kann. Eine zunehmende An-
zahl von Teilnehmern am Dienst DFNFernsprechen macht mitt-
lerweile davon Gebrauch.
16 | DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ
Texte: Stefan Piger, Christian Meyer (DFN-Verein)
17INTERNATIONAL | DFN Mitteilungen Ausgabe 92 |
InAcademia – ein Dienst baut Brücken
Text: Wolfgang Pempe (DFN-Verein)
Mit InAcademia stellt GÉANT föderationsübergreifend einen Dienst zur Verfügung, der es Anbietern von Online Shops auf einfache Weise ermöglicht, den Studierenden-Status der Nutzer(innen) zu überprüfen. Hierbei werden neben den neuesten technischen Standards auch
Aspekte des Datenschutzes berücksichtigt.
Foto © Hiob / iStockphoto
18 | DFN Mitteilungen Ausgabe 92 | November 2017 | INTERNATIONAL
Wenn es um den personalisierten Zugriff
auf Dienste im Internet geht, bieten vie-
le kommerzielle Dienstanbieter nur einen
Login über Google, Facebook, LinkedIn etc.
an („Social Login“). Die in den sozialen Netz-
werken genutzten Identitäten bieten je-
doch nur ein geringes Vertrauensniveau,
da eine zuverlässige Prüfung der Identität
und der damit verbunden Daten nicht er-
folgt. Ein AAI-basierter Login, bei dem die
Identität des Nutzers / der Nutzerin von
der jeweiligen Heimateinrichtung bestätigt
wird, ist jedoch schwieriger bzw. wesent-
lich aufwendiger zu implementieren. Auf
technischer Ebene muss der betreffende
Dienst durch einen sog. Service Provider
geschützt werden, der SAML-basierte Au-
thentifizierung und Autorisierung ermög-
licht. Weiterhin muss der Dienstanbieter
einer sog. Föderation beitreten (z. B. der
DFN-AAI), was mit zusätzlichem organi-
satorischem Aufwand verbunden ist. Au-
ßerdem ist der Nutzerkreis hier auf Perso-
nen aus dem akademischen Umfeld ein-
geschränkt, so dass viele Dienstanbieter
zweigleisig fahren müssen.
In vielen Fällen werden jedoch Informati-
onen benötigt, die (zumindest in Echtzeit)
nur die Anmeldedienste („Identity Provi-
der“) der Heimateinrichtungen zuverläs-
sig liefern können – insbesondere die An-
gabe zum Status der sich anmeldenden
Person innerhalb der jeweiligen Einrich-
tung, also z. B. Student(in), Mitarbeiter(in),
Lehrbeauftragte(r). Übertragen werden sol-
OpenID ConnectOpenID Provider
(OP)
SAML Service-Provider (SP)
Discovery Service
Filter
Service (RP)
eduGAIN
RP Self Registration
InAcademia Core
InAcademia Admin
Administrative Interfaces
A
B
C
D
E
(2)
(1)
(x)
(3)
Identity Providers(IdPs)
Abbildung 1: View Card
Abbildung 2: InAcademia – technische Komponenten und Abläufe
Components
A Service-ProviderB InAcademia Core ServiceC Identity ProvidersD Discovery ServiceE Self service registration and admin interfaces
Flows
(x) Service registers itself(1) Service requests validation(2) User selects home institution(3) User logs in at institution
19INTERNATIONAL | DFN Mitteilungen Ausgabe 92 |
che Informationen mithilfe von (SAML-)At-
tributen, in der Regel eduPersonAffiliation
oder eduPersonScopedAffiliation. Etliche
Anbieter, die Produkte verbilligt an Studie-
rende abgeben, haben daher SAML Service -
Provider implementiert. In der DFN-AAI
sind das unter anderem Microsoft, UNi-
DAYS, Kivuto und asknet, wobei die beiden
letztgenannten Unternehmen E-Commer-
ce Plattformen für Drittanbieter zur Ver-
fügung stellen. Gerade für kleinere Anbie-
ter mit eigenen Online Shops, die Studie-
rendenrabatte einräumen, wie Fahrradver-
leihe, Ticketshops etc. ist dies i.d.R. keine
Option.
Eine innovative Lösung für dieses Szena-
rio bietet nun der von GÉANT betriebene
Dienst InAcademia. Dieser Dienst richtet
sich an Unternehmen, die weder einen
SAML Service-Provider implementieren
noch ein SAML-fähiges Shopsystem kau-
fen oder mieten möchten. Dabei verhält
sich InAcademia aus AAI-/Föderationssicht
wie ein gewöhnlicher SAML Service-Pro-
vider (SP). Die angeschlossenen Services
bzw. Online Shops müssen lediglich eine
leichtgewichtige Client-Anwendung einbin-
den, die eine OpenID Connect Schnittstelle
zu InAcademia realisiert. Für die Endnut-
zer (derzeit nur Studierende) steht dann
im jeweiligen Online Shop ein „InAcade-
mia“ Button zur Verfügung, der die Über-
tragung des eduPersonAffiliation Attributs
über die Authentisierung am Identity Pro-
vider (IdP) der jeweiligen Heimateinrich-
tung anstößt. Der InAcademia Service vali-
diert also die akademische Zugehörigkeit
der Endanwender(innen) im Auftrag der
angeschlossenen Online Shops.
Hierbei werden keine personenbezogenen
Daten an die an InAcademia angeschlosse-
nen Services weitergeleitet, sondern ledig-
lich die binäre Information, ob es sich bei
der Person, die den InAcademia Button ge-
drückt hat, tatsächlich um eine(n) Studen-
ten/Studentin handelt. Für Shops, die eine
personalisierte Nutzung anbieten, z. B. eine
Übersicht über vormals getätigte Bestel-
lungen (unter Verzicht auf Cookies), kann
InAcademia einen pseudonymen Identifier
generieren, der pro Endnutzer(in) und an-
geschlossenem Dienst eindeutig ist („Tar-
geted ID“), aber keine Rückschlüsse auf die
Identität des/der betreffenden Nutzers/
Nutzerin erlaubt. Hierzu muss jedoch
der Identity Provider der betreffenden
Heimateinrichtung neben dem Attribut
eduPerson(Scoped)Affiliation einen ein-
deutigen Identifier an den InAcademia SP
übertragen, damit InAcademia in die Lage
versetzt wird, die/den jeweiligen Nutzer(in)
„wiederzuerkennen“, in der Regel ist dies
die „SAML2 Persistent NameID“.
InAcademia befindet sich derzeit noch
in einer Pilotphase, die mindestens bis
Januar 2018 dauert. Der Dienst kann je-
doch bereits jetzt föderationsübergreifend
über eduGAIN genutzt werden, steht also
prinzipiell auch Einrichtungen und somit
Endanwender(inne)n aus der DFN-AAI zur
Verfügung.
Das Geschäftsmodell sieht momentan für
die an In Academia angeschlossenen Online
Shops eine Gebühr von 10 bis 15 Cent pro
Transaktion vor. Der derzeitige Planungs-
stand sieht vor, dass die hierbei erzielten
Umsätze in erster Linie der Wartung und
dem Ausbau des InAcademia Dienstes zu-
gute kommen sollen. Weiterhin wird er-
wogen, etwaige Überschüsse für den Er-
halt und Betrieb von eduGAIN sowie wei-
terer von GÉANT betriebener AAI-Dienste
zu verwenden.
InAcademia erfüllt eine wichtige Brücken-
funktion, indem einerseits mit SAML2 der
aktuelle, für die AAI relevante Standard un-
terstützt wird, andererseits aber mit der
OpenID Connect Schnittstelle der Weg für
die als Nachfolger von SAML2 gehandelte
Technologie bereitgestellt wird.
Weiterführende Informationen und Neu-
igkeiten zu InAcademia finden sich unter
https://inacademia.org. Fragen aller Art
können an [email protected] (Eng-
lisch) oder auch an [email protected] gesendet
werden.
KurzmeldungenEaPEC – Treffpunkt für Wissenschaftler und Entscheider aus der EU und den Staaten der Östlichen Partnerschaft
Minsk, Belarus, war der Veranstaltungsort der EaPEC'17, der zwei-
ten Eastern Partnership E-Infrastructure Conference, organisiert
durch das EU-geförderte Projekt EaPConnect. Der DFN-Verein,
als assoziierter Partner des Projekts, übernahm in Zusammen-
arbeit mit dem belarussischen Forschungsnetz BASNET die Auf-
gabe des Konferenz-Organisators.
Die Eastern Partnership E-Infrastructure Konferenzen (EaPEC)
dienen als Treffpunkt für Wissenschaftler und politische Ent-
scheidungsträger aus den Ländern der Östlichen Partnerschaft
(EaP) und den EU-Mitgliedstaaten. EaPEC'17, die Ende Septem-
ber 2017 in der Internationalen Bildungs- und Begegnungsstät-
te „Johannes Rau“ in Minsk stattfand, verzeichnete mit rund 150
Teilnehmern aus mehr als 15 Ländern einen deutlichen Zuwachs
gegenüber EaPEC'16. Ziel der diesjährigen Konferenz war es zum
einen, führende EU e-Infrastructure-Initiativen wie PRACE und
das Human-Brain-Projekt zu präsentieren, zum anderen den Aus-
tausch der Wissenschaftler untereinander durch Workshops und
Lightning Talks zu fördern.
EaPEC-Konferenzen finden einmal im Jahr, jeweils in einem an-
deren Partnerland der EaP-Partnerschaft, statt. Die erste Kon-
ferenz der Reihe, EaPEC'16, fand im Oktober 2016 in Tbilisi, Geor-
gien statt. Im nächsten Jahr wird RENAM, das moldawische For-
schungsnetz, Gastgeber der Konferenz und damit Chisinau als
Hauptstadt von Moldawien Veranstaltungsort. Die Konferenz-
reihe EaPEC wurde initiiert durch das EU-Projekt Eastern Part-
nership Connect (EaPConnect). EaPConnect verfolgt folgende
Ziele:
• Aufbau und Betrieb eines Breitband-Datennetzes mit einer
hohen Kapazität für Forschung und Bildung in sechs EaP
Partnerländern der östlichen Nachbarschaft der EU: Arme-
nien, Aserbaidschan, Belarus, Georgien, Moldawien und
Ukraine
• Anbindung der nationalen Forschungs- und Bildungs netze
der EaP-Partnerländer an das paneuropäische Netzwerk
GÉANT
• Verringerung der digitalen Kluft zwischen den Ländern der
EU und den Ländern der EaP-Partnerschaft
• Unterstützung der Teilnahme von Wissenschaftlern,
Studenten und Akademikern aus den EaP-Partnerländern
an globalen F&E-Kooperationen
• Bereitstellung von eduroam und Unterstützung der Integ-
ration weiterer GÉANT-Dienste in das Service-Portfolio der
lokalen Forschungsnetze der EaP-Partnerländer
• Förderung der Inanspruchnahme von Dienstleistungen an-
derer europäischer e-Infrastrukturen wie OpenAire und
PRACE.
Der DFN-Verein, sowie eine Reihe weiterer Forschungsnetze aus
der GÉANT-Community (z. B. PSNC (Polen) und SURFnet (Nieder-
lande)) unterstützen das Projekt durch Beratung sowie aktiv
in der Gestaltung des Trainings- und Konferenzprogramms.
Text: Leonie Schäfer, Christian Grimm (DFN-Verein)
Fotos © Alexei Smolsky
20 | DFN Mitteilungen Ausgabe 92 | November 2017 | INTERNATIONAL
Wechsel an den Spitzen
Über den Sommer 2017 gab es gleich drei bemerkenswerte Wech-
sel an den Spitzen weltweiter Forschungsnetze. Zuerst verließ
Steve Cotter GÉANT als CEO und wechselte an die Spitze des
neuseeländischen Centre for Space Science Technology (CSST).
Die Nachfolge bei GÉANT hat interimistisch Erik Huizer, ehemals
CTO von SURFnet, übernommen. Die Suche nach einem dauer-
haften CEO für GÉANT ist angelaufen.
Beim US-amerikanischen Forschungsnetz Internet2 trat der lang-
jährige CEO und Präsident Dave Lambert in den Ruhestand. Nach-
folger ist Howard Pfeffer, zuletzt Senior Vice President der Broad-
band Technology Group von Time Warner Cable.
Einen ebenfalls altersbedingten Wechsel gab es bei RedCLARA,
dem wichtigen lateinamerikanischen Partner für das Projekt BEL-
LA. Hier folgt auf Florencio Utreras nun Luis Eliécer Cadenas, der
ehemalige Vorsitzende des venezolanischen Forschungsnetzes
REACCIUN und langjährige Mitarbeiter von Cisco Systems, Inc.
in verschiedenen Positionen in Lateinamerika.
2. EaP-Ministertreffen zur digitalen Wirtschaft
Der estnische Ratsvorsitz der Europäischen Union hat in enger
Zusammenarbeit mit der EU-Kommission am 5. Oktober 2017 in
Tallinn (Estland) das zweite Ministertreffen der Östlichen Part-
nerschaft zur digitalen Wirtschaft veranstaltet. Während des
Treffens unterzeichneten die Minister eine Erklärung zur digi-
talen Wirtschaft zwischen der EU und den sechs Östlichen Part-
nerschaftsländern. Die Erklärung beinhaltet die Verpflichtung
aller Beteiligten, ihre Zusammenarbeit in sechs Bereichen zu
vertiefen: elektronische Kommunikation und Infrastruktur, Ver-
trauen und Sicherheit, eTrade, digitale Kompetenzen, IKT-Inno-
vationen, Startup-Ökosysteme und eHealth.
Die Projektpartner von EaPConnect nahmen an dem Treffen teil,
welches vom Vize-Präsidenten der EU für den digitalen Binnen-
markt Andrus Ansip geleitet wurde. Die Delegierten begrüßten
die mit EaPConnect erzielten Fortschritte und vereinbarten, wei-
tere Maßnahmen in diesem Bereich durchzuführen, um für alle
Partner der Östlichen Partnerschaft gut strukturierte Ökosys-
teme für IKT-Forschung, Innovation und Startups zu fördern.
Music Without Borders
Auf dem zweiten EaP-Ministertreffen zur digitalen Wirtschaft prä-
sentierte EaPConnect zusammen mit Partnern aus Forschungs-
netzen der EU und EaP Partnerländern sowie Musikern aus Ar-
menien, Belarus, Estland und Georgien erfolgreich „Music With-
out Borders ".
Die Teilnehmer des Ministertreffens wurden zu einer Performance
eingeladen, bei der Musiker aus Tallinn und Minsk durch die F&E-
Netzwerke und LoLa-Technologie miteinander in Verbindung ge-
bracht wurden. „LoLa“ steht hier für „LOw LAtency audio visual
streaming system“. Dabei handelt es sich um ein A/V-Streaming
System für musikalische interaktive Performances und Unter-
richt über größere Distanzen. Die Performance zeigte das Po-
tenzial der digitalen Technologien für eine harmonische grenz-
überschreitende Zusammenarbeit.
Ein Facebook Live-Stream des Konzerts und die Eröffnungsrede
von Lawrence Meredith, Direktor „Neighbourhood East“ der EU
Generaldirektion NEAR, sowie Bilder und Interviews sind über
die Facebook-Seite von EaPConnect und demnächst auch auf
der Projekt-Website zu finden.
21INTERNATIONAL | DFN Mitteilungen Ausgabe 92 |
22 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT
CAKE: Hybrides Gruppen-Schlüssel-Management Verfahren
Text: Peter Hillmann, Marcus Knüpfer, Gabi Dreo Rodosek (Universität der Bundeswehr München)
Mit der zunehmenden Vernetzung von Systemen gibt es immer mehr Gruppen, die über ungesicher-
te Kommunikationskanäle vertrauliche Informationen austauschen. Um den Zugriff auf diese Daten
durch Dritte zu verhindern, ist das Verschlüsseln der Daten unumgänglich. Gerade im Bereich von
mobilen Ad-hoc-Netzen (MANETs) kommt es durch die begrenzten Ressourcen sowie die sich dyna-
misch ändernde Gruppenzusammensetzung zu besonderen Herausforderungen. Mit CAKE (Central
Authorized Key Extension) wurde ein neuartiges Gruppen-Schlüssel-Management Verfahren entwi-
ckelt, welches sich diesen Herausforderungen gestellt hat. Durch einen hybriden Ansatz wurden die
Vorteile bereits existierender Protokolle kombiniert, um den Berechnungs- und Kommunikations-
aufwand zu verringern. Darüber hinaus lässt sich das Verfahren auch in weiteren Anwendungsge-
bieten, wie kabelgebundenen Weitverkehrsnetzen einsetzen.
B
A
A' –1
2
3
4
Gruppe
Einzelne Person
MANET
Unbekannt
Abbildung 1: Verschiedene Operationen bei der verschlüsselten Gruppenkommunikation
23SICHERHEIT | DFN Mitteilungen Ausgabe 92 |
Für den Austausch von Daten innerhalb einer Gruppe existie-
ren zur Verwaltung der Gruppenschlüssel sogenannte Gruppen-
Schlüssel-Management (GKM) Verfahren. Diese übernehmen den
sicheren und effizienten Austausch der Schlüssel, welche zur
Kommunikation innerhalb einer Gruppe genutzt werden. Alle
Teilnehmer einer Gruppe besitzen dazu den gleichen symmetri-
schen Schlüssel, wodurch die Informationen nur ein einziges Mal
für die Teilnehmer der Gruppe zu verschlüsseln sind. Für welchen
Dienst der gemeinsame Gruppenschlüssel eingesetzt wird, ist
schlussendlich jedoch freigestellt. Verschiedene Anwendungs-
bereiche haben spezifische Anforderungen an die Eigenschaf-
ten eines GKM Verfahrens, wodurch sich kein Verfahren als all-
gemeingültiger Lösungsansatz anwenden lässt. Mit CAKE wird
ein GKM Verfahren vorgestellt, welches an eine Umgebung mit
begrenzter Kommunikationsbandbreite und geringer Rechen-
leistung der Gruppenteilnehmer angepasst ist. Die Motivation
liegt in der Verbesserung der Effizienz gegenüber derzeitigen
Verfahren, sodass im Netz mehr Bandbreite für die Nutzdaten
zur Verfügung steht.
Szenario und Herausforderungen
Ein Anwendungsbeispiel ist z. B. ein militärisches Szenario im
Bereich der sogenannten mobilen Ad-hoc-Netze (MANET). Hier-
bei bewegen sich mehrere Teilnehmer in einem Gelände und tau-
schen währenddessen mittels Funkkommunikation Nachrichten
aus. In Abb. 1 sind verschiedene Zustände dargestellt, aus denen
sich die typischen Gruppenoperationen ableiten lassen. Die ver-
schiedenfarbigen Kreise entsprechen dem Schlüsselbereich der
jeweiligen Gruppe. In Zustand 1 befindet sich Gruppe A auf dem
Weg Gruppe B zu unterstützen. Um eine gesicherte Kommuni-
kation beider Gruppen zu ermöglichen, müssen beide Gruppen
in einen gemeinsamen Schlüsselbereich eintreten (Gruppenver-
schmelzung). In Zustand 2 ist dargestellt, wie ein einzelner Späher
die vereinigte Gruppe erreicht und in den gemeinsamen Schlüs-
selbereich eintritt (Eintritt). Dieser berichtet von nicht identifi-
zierten Personen, welche in der Nähe gesichtet wurden. Infol-
gedessen trennt sich Gruppe A' aus dem Verbund (Gruppentei-
lung) und bewegt sich in Richtung der aufgeklärten Personen,
dargestellt durch Zustand 3. Im letzten Zustand 4 wird aus Grup-
pe A' ein Melder zur Informationsübergabe in den rückwärtigen
Raum geschickt, welcher somit die Gruppe verlässt (Austritt).
Zivile Anwendungsbeispiele sind Multicast-Datenübertragungen
im Bereich vom Video on Demand oder dynamische Projektteams
in der Forschung.
Für die sichere Übermittlung von Nachrichten ist ein Krypto-
system notwendig, welches sich in den Rahmen des MANET ein-
fügt. Die folgenden drei Anforderungen werden dabei an die Si-
cherheit gestellt:
1. Forward Secrecy: Austretenden Teilnehmern soll
es nicht mehr möglich sein, weiterhin empfangene
Nachrichten zu entschlüsseln.
2. Backward Secrecy: Eintretenden Teilnehmern soll es
nicht möglich sein, im Vorfeld empfangene Nachrich-
ten im Nachhinein zu entschlüsseln.
3. Schlüsselunabhängigkeit/Folgenlosigkeit: Die Kennt-
nis eines Schlüssels ermöglicht keine Schlussfolge-
rung auf weitere Schlüssel.
Es bestehen vier Anforderungen an die Gruppenoperationen, wel-
che durch ein modernes GKM Verfahren abzudecken sind, ohne
dabei die Sicherheitsanforderungen zu missachten:
1. Einzel- und Mehrfach-Eintritt: Ein oder mehrere Teil-
nehmer treten in eine bestehende Gruppe ein.
(Beachtung der Backward Secrecy)
2. Einzel- und Mehrfach-Austritt: Ein oder mehrere Grup-
penmitglieder treten aus der Gruppe aus.
(Beachtung der Forward Secrecy)
3. Gruppenverschmelzung: Mehreren Gruppen ist durch
Re-Keying ein gemeinsamer Schlüssel effizient bereit-
zustellen. (Beachtung der Backward Secrecy)
4. Gruppenteilung: Eine Gruppe teilt sich in mehrere Teil-
gruppen auf. (Beachtung der Forward Secrecy)
Die mobilen Geräte der Teilnehmer sind klein und batteriebe-
trieben. Deren geringe Rechenleistung ist beim GKM zu berück-
sichtigen. Zur Entlastung der Teilnehmer werden die Schlüssel
zentral von einer Basis-Station mit mehr Leistung generiert und
über eine hierarchische Struktur verteilt. Dadurch verlagert sich
der Rechenaufwand für die Schlüsselgenerierung. Jeder Teilneh-
mer besitzt über das MANET bzw. über einen Satelliten-Link eine
Kommunikationsverbindung zu der zentralen und vertrauens-
würdigen Basis-Station.
Für die gesamte Kommunikation steht nur eine geringe Band-
breite zur Verfügung. Daher sind für das GKM möglichst weni-
ge und kleine Datenpakete aufzuwenden. Der Overhead für das
Management ist gering zu halten, um mehr Kapazität für die
Nutzdaten zu haben.
Stand der Technik
Die verschiedenen, bereits existierenden GKM Verfahren lassen
sich in drei Hauptkategorien einteilen, welche wiederum aus ver-
schiedenen Unterkategorien bestehen. Bei zentralisierten Ver-
fahren erfolgt die Vergabe des Gruppenschlüssels durch eine
zentrale Kontrollstelle. Demgegenüber stehen die dezentrali-
sierten Verfahren, bei denen die Schlüsselgenerierung und -ver-
teilung durch wechselnde Instanzen möglich ist. Darüber hinaus
24 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT
gibt es noch Verfahren mit verteilten Schlüsselvereinbarungen,
wobei eine Aufteilung in Untergruppen stattfindet, welche von-
einander unabhängige Gruppenschlüssel nutzen.
Die zentralisierten Verfahren, welche hier Beachtung finden, sind
in die folgenden drei Unterkategorien eingeteilt:
• paarweise Schlüssel: Übermittlung des Gruppenschlüs-
sels durch die zentrale Instanz mittels individueller
Teilnehmerkommunikation,
• Broadcast Geheimnis: Übertragung des Gruppen-
schlüssels mittels Broadcast anstelle individueller
Verbindungen,
• hierarchische Schlüssel: Einordnung der Teilnehmer in
eine Baumstruktur mit entsprechenden kryptografi-
schen Schlüsseln zur Verteilung der Gruppenschlüssel.
Der bekannteste Vertreter der paarweisen Schlüssel ist das Group
Key Management Protocol (GKMP). Bei diesem Protokoll speichert
und teilt sich der zentrale Server einen geheimen Schlüssel mit
jedem Gruppenmitglied. Zur Verteilung des Gruppenschlüssels
sendet der Server jedem Teilnehmer einzeln diesen Schlüssel in-
dividuell mit dem jeweiligen KEK überschlüsselt, was zu einem
hohen Aufwand führt.
Demgegenüber steht das Broadcast-basierte Verfahren Secure
Lock (SL), welches dem Server ermöglicht, komplette Re-Keying
Prozesse mit jeweils einer einzigen Broadcast-Nachricht durch-
zuführen. Jedoch ist die Berechnung des CRT im Vergleich zum
GKMP noch aufwendiger, sodass dies für Endgeräte im Bereich
von MANETs mit geringer Rechenleistung nur in begrenztem Um-
fang durchführbar ist.
Das alternative Verfahren Local Key Hierarchy (LKH) gehört zu
den hierarchischen GKM Verfahren. Die Schlüssel und damit die
Gruppenteilnehmer werden hierbei in einem für jede Gruppe ei-
gens angelegten Binärbaum gepflegt. Jeder Knoten im Baum re-
präsentiert einen KEK, welcher den darunter liegenden Teilneh-
mern bekannt ist. Durch den Aufbau der Baumstruktur entsteht
ein erhöhter Aufwand, welcher nur im Fall eines Austritts einen
mäßigen Vorteil bietet. Da es nicht bei jeder Verwendung zu die-
ser Operation kommt, ist dies unnötiger Aufwand. Zudem sind
im Vergleich zum SL mehrere Nachrichten beim Austritt zu ver-
senden, was zu einer erhöhten Netzlast führt.
Insgesamt haben die bisherigen zentralisierten GKM Verfahren ei-
nen hohen Aufwand in der Berechnung bzw. in der Kommunikation.
CAKE – Hybrides Gruppen-Schlüssel- Management Verfahren
Das neu entwickelte Verfahren nutzt einzelne Bestandteile der
bereits bestehenden Verfahren und kombiniert diese zu einem
integrierten hybriden System. Um eine zentrale Schlüsselverwal-
Foto © cholakov / iStockphoto
25SICHERHEIT | DFN Mitteilungen Ausgabe 92 |
tung zu ermöglichen, wurde eine autorisierte und vertrauens-
würdige Instanz (AI) geschaffen, welche die Generierung, Verwal-
tung und Verteilung der Schlüssel übernimmt sowie notwendi-
ge Berechnungen durchführt. Jeder Teilnehmer meldet sich am
System an, indem er mit der AI ein privates Schlüsselpaar aus-
handelt. Weiterhin generiert jeder Teilnehmer eine Primzahl für
ein CRT System. Mit diesen beiden Geheimnissen ist ein Teilneh-
mer bei der AI im System CAKE angemeldet. Neben den indivi-
duellen und persönlichen Schlüsseln umfasst CAKE noch einen
Group-Transmission-Encryption-Key (GTEK), welcher für die ei-
gentliche Kommunikation in der Gruppe verwendet wird. Hierzu
muss jeder Teilnehmer einer Gruppe in Besitz dieses Schlüssels
sein. Zusätzlich existiert ein Group-Key-Encryption-Key (GKEK).
Dieser wird bei Bedarf zur Überschlüsselung des GTEK verwen-
det, sodass dieser gesichert an alle Kommunikationsteilnehmer
verteilt werden kann. Zur Überschlüsselung werden die beiden
Schlüssel GTEK und GKEK bitweise mit XOR verrechnet. Die Ver-
wendung der XOR Operation bietet informationstheoretische
Sicherheit gemäß dem One-Time-Pad.
Bei der Erzeugung einer Gruppe generiert die AI zufällig einen
GTEK und einen GKEK. Diese werden an alle Gruppenteilneh-
mer für die gesicherte Kommunikationsgruppe verteilt. Dazu
berechnet die AI analog zum SL Verfahren initial ein CRT Sys-
tem und übermittelt die Daten mittels einer Broadcast-Nach-
richt. Hierbei werden von allen Teilnehmern der spezifizierten
Gruppe die Werte der privaten Schlüssel mit in die Berechnung
des sogenannten Locks MX einbezogen. Ein Teilnehmer kann
das Lock gemäß dessen Prinzip nur auflösen, wenn der private
Schlüssel in der Berechnung enthalten ist. Die Empfänger der
Nachricht erhalten als Ergebnis des CRT Systems den Schlüssel
GKEK. Der Schlüssel GTEK wird durch bitweise XOR mit dem
GKEK überschlüsselt und in einer weiteren Broadcast-Nach-
richt übermittelt.
Die Teilnehmer der Gruppe müssen zuerst das Lock MX auflösen,
um den GKEK zu erhalten. Anschließend lässt sich der Schlüssel
GTEK ermitteln. Somit haben alle Teilnehmer die Kenntnis über
die einheitlichen Gruppenschlüssel GTEK und GKEK. Bei Bedarf
kann die Nachricht entsprechend digital mit dem Zertifikat der
AI signiert werden.
Eintritt von neuen Teilnehmern in eine Gruppe
Wenn nach der Gruppenerzeugung ein neuer Teilnehmer an der
gesicherten Gruppenkommunikation teilnehmen möchte, muss
dieser zuerst die initialen Prozesse mit der AI durchlaufen. Die-
ser meldet sich dazu bei der AI des Systems CAKE an und tauscht
die Schlüsselinformationen aus. Anschließend wird ein Re-Key-
ing für die bestehende Gruppe durchgeführt. Dazu generiert die
AI einen neuen Schlüssel für GTEK und GKEK. Diese werden bit-
weise mit XOR unter Zuhilfenahme des aktuellen und gehash-
ten GKEK überschlüsselt. Die entstandene Nachricht wird an alle
bisherigen Gruppenteilnehmer gesendet. Für den neuen Teilneh-
mer wird der neue GTEK und GKEK mit dem privaten Schlüssel
verschlüsselt und separat übertragen. Durch entsprechend zeit-
synchrones Umschalten vom aktuellen GTEK auf den neuen GTEK
können alle Teilnehmer gesichert miteinander kommunizieren.
Bei einem Masseneintritt von mehreren neuen Teilnehmern in
eine Gruppe wird äquivalent zum Eintreten eines neuen Teilneh-
mers verfahren. Alternativ lassen sich die neuen Gruppenteil-
nehmer über ein CRT zusammenfassen, sodass nur eine Nach-
richt für alle neuen Teilnehmer notwendig ist. Somit sind beim
Eintreten eines neuen Teilnehmers in eine Gruppe zwei einfa-
che Berechnungen (XOR und Verschlüsselung gemäß Verfahren)
sowie zwei Broadcast-Nachrichten notwendig. Beim Eintreten
mehrerer neuer Teilnehmer sind durch die Verwendung eines
CRT Systems ebenfalls nur zwei Nachrichten notwendig. Bei der
Verschmelzung bestehender Gruppen wird jeweils ein Re-Keying
auf Grundlage der bestehenden GKEKs der Gruppen durchge-
führt, wodurch nur entsprechend der Anzahl der zu verschmel-
zenden Gruppen Nachrichten notwendig sind.
Austritt von Teilnehmern aus einer Gruppe
Beim Austritt eines Teilnehmers aus einer Gruppe können die
bestehenden GTEK und GKEK nicht genutzt werden, da der aus-
tretende Teilnehmer diese entschlüsseln kann. Eine erneute Ini-
tialisierung der Gruppe mittels CRT System ist aufgrund des Be-
rechnungsaufwandes ebenso nicht praktikabel. Zur Reduktion
des Aufwandes wird in CAKE ein verkleinertes CRT System an-
gewendet und eine ternäre Baumstruktur eingesetzt, welche
durch die AI verwaltet wird.
Abb. 2 (siehe S. 26) verdeutlicht diese Baumstruktur, welche in
Ebenen, beginnend mit A an der Wurzel, eingeteilt ist. Wie bei
LKH entsprechen die Teilnehmer einer Gruppe mit deren mXi
den Blattknoten des Baumes. Darüber hinaus entsprechen die
Knoten weiteren KEKs, welche den darunter liegenden Teilneh-
mern bekannt sein müssen. Die Bezeichnung mX eines Knoten
definiert ein spezifisches m für das CRT System, wobei das X die
Ebene darstellt. Alle auf dem Pfad von der Wurzel zum Teilneh-
mer liegenden Schlüssel m müssen dem entsprechenden Teil-
nehmer bekannt sein, welche nur bei Bedarf initialisiert werden.
Die entsprechenden mX der Knoten entlang eines Pfades wer-
den durch mehrere, kleine CRT Systeme von unten nach oben
im Baum aufgebaut, sodass die Menge der Nachrichten gering
gehalten wird. Baumstrukturen mit mehreren Unterknoten sind
für größere Gruppen durch die flachere Struktur besser geeig-
net als Binärbäume. Mit jeweils maximal drei Unterknoten re-
duziert sich die Menge der zu berechnenden Locks für Gruppen-
26 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT
größen bis 81 Teilnehmer vorteilhaft. Im Bereich der betrachte-
ten militärischen MANETs (selten mehr als 60 Teilnehmer) bietet
sich somit die ternäre Baumstruktur an. Vorteilhaft ist ebenso,
dass sich die Informationen zu den mX zu beliebigen Zeitpunk-
ten bei geringer Netzbelastung aufbauen und versenden lassen.
Beim Austritt eines Teilnehmers wird der entsprechende Pfad
von der Wurzel zum Blatt in der Baumstruktur markiert (siehe
Abb. 2: Knoten mD32, dunkel markiert). Alle auf dem markierten
Pfad liegenden Schlüssel mX dürfen bei der folgenden CRT Be-
rechnung nicht mit einbezogen werden. Für die Berechnung des
notwendigen Locks MX des verkleinerten CRT Systems werden
die jeweils neben einem markierten Knoten auf gleicher Ebene
befindlichen mX verwendet (siehe Abb. 2: schraffiert gekennzeich-
nete Knoten). Diese stellen eine Obermenge der in der Gruppe
verbleibenden Teilnehmer dar, mittels welcher das neue CRT Sys-
tem gebildet wird. Die Anzahl der beim CRT einzubeziehenden
Schlüssel ist wesentlich geringer als bei der Initialisierung einer
Gruppe. Folglich ist auch der Rechenaufwand geringer. Die An-
zahl der in diesem Beispiel einbezogenen Werte reduziert sich
von 14 auf 6. Entsprechend dem SL wird der neue Schlüssel mit
nur einer Nachricht an die verbleibenden Teilnehmer gesendet.
Die unter einem Teilbaum liegenden Teilnehmer können das Lock
MX auflösen, da diesen der jeweilige mX auf dem Pfad bekannt
ist. Nach Abschluss des Austrittes sind die mX auf dem dunkel
markierten Pfad zu erneuern, indem die AI diese den Teilneh-
mern mitteilt. Bei einem Austritt mehrerer Teilnehmer oder ei-
ner Gruppenteilung sind vor der Berechnung in der Baumstruk-
tur entsprechend mehrere Pfade zu markieren.
Im Fall eines einfachen Re-Keying des GTEK einer Gruppe exis-
tieren zwei Möglichkeiten. In der ersten Variante generiert die
AI oder ein beliebiger Gruppenteilnehmer neue GTEK und GKEK.
Diese werden jeweils mit dem aktuellen gehashten GKEK bit-
weise XOR verschlüsselt und digital signiert. Das entstandene
Datagramm wird anschließend an alle Gruppenteilnehmer per
Broadcast verschickt. Durch die Spezifikation eines Zeitpunktes
kann die Gruppe synchron auf den neuen GTEK umschalten. Die
zweite Variante sieht die Nutzung der individuellen Schlüssel der
- Antosh, C. J.; Mullins, B. E.: The Scalability of Secure Lock.
In: IEEE International Performance Computing and Com-
munications Conference. Jgg. 27, S. 507-512, 2008.
- Chiou, Guang-Huei; Chen, Wen-Tsuen: Secure broadcas-
ting using the secure lock. IEEE Transactions on Software
Engineering, 15(8):929-934, 1989.
- Challal, Yacine; Seba, Hamida: Group Key Management
Protocols: A Novel Taxonomy. International Journal of
Computer, Electrical, Automation, Control and Informati-
on Engineering, 2(10):3620-3633, 2008.
- Harney, H.; Muckenhirn, C.: Group Key Management
Protocol (GKMP) Specification. Bericht 2093, Internet Engi-
neering Task Force, 1997.
- Liu, Zenghui; Lai, Yingxu; Ren, Xubo; Bu, Shupo: An Effici-
ent LKH Tree Balancing Algorithm for Group Key Manage-
ment. In: Proceedings of the International Conference
on Control Engineering and Communication Technology
(ICCECT). Jgg. 10. IEEE Computer Society, S. 1003-1005, 2012.
- Sakamoto, N.: An efficient structure for LKH key tree on
secure multicast communications. In: IEEE/ACIS Internati-
onal Conference on Software Engineering, Artificial Intel-
ligence, Networking and Parallel/Distributed Computing
(SNPD). Jgg. 15, S. 1-7, 2014.
LITERATURVERZEICHNIS
mC12mC11 mC13
mD32 mD33mD31mD11 mD21mD12 mD22mD13 mD23
mB1 mB2
mA1
mB3
mC21 mC31mC22 mC32mC23 mC33
Ebene A
Wurzel
Ebene B
Ebene C
Ebene DBlattknoten(Teilnehmer)
Abbildung 2: Ternäre Baumstruktur zur Verwaltung der Schlüssel und zur Reduktion des Berechnungsaufwandes beim Austritt
27SICHERHEIT | DFN Mitteilungen Ausgabe 92 |
Teilnehmer bzw. des CRT Systems vor. Da-
bei verfährt die AI entsprechend dem Kon-
zept der initialen Erzeugung einer Gruppe
bzw. dem ersten GTEK.
Das Ergebnis
CAKE hat bei der Erzeugung von Gruppen
einen vergleichbar hohen Berechnungsauf-
wand wie auch SL. Allerdings ergibt sich
für die Erweiterung und Verkleinerung der
Gruppe ein geringer Berechnungsaufwand
im Vergleich zu allen anderen Systemen. In
Abb. 3 ist der Vergleich des Berechnungs-
aufwandes anschaulich dargestellt. Dar-
über hinaus ist bei CAKE die Anzahl der
Nachrichten gering, wodurch die Netzlast
niedrig bleibt. Abb. 4 stellt diesen funkti-
onalen Zusammenhang dar.
So bietet CAKE die Möglichkeit bei gerin-
gem Berechnungsaufwand und einer nied-
rigen Belastung des Netzes, Schlüssel in-
nerhalb einer Gruppe auszutauschen und
effizient auf dynamische Veränderungen
der Gruppe zu reagieren. Dabei ermöglicht
CAKE stets eine vertrauliche Verteilung der
Schlüssel und die Einhaltung der Anfor-
derungen hinsichtlich Backward und For-
ward Secrecy.
0 5 10 15 20 25 30 35 40 45 500
20
40
60
80
100
120
140
160
Anzahl Gruppenteilnehmer (n)
Relativer Berechnungsaufwand
Anzahl Nachrichten
Abbildung 3: Vergleich des durchschnittlichen Berechnungsaufwandes der betrachteten Verfahren
0
10
20
30
40
50
0 5 10 15 20 25 30 35 40 45 50
Anzahl Gruppenteilnehmer (n)
GKMP SL LKH CAKE
Abbildung 4: Vergleich der durchschnittlichen Nachrichtenanzahl der betrachteten Verfahren
28 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT
Das DFN-CERT bietet genau die Informa-
tionen, die für mehr Sicherheit im Inter-
net und insbesondere für den Schutz von
Rechnern und Computernetzen gebraucht
werden. Dazu bündelt das DFN-CERT Si-
cherheits-Know-How in enger Kooperation
mit deutschen und internationalen Compu-
ter Notfall-Teams. In dieser leistungsfähi-
gen Sicherheitsinfrastruktur laufen Infor-
mationen aus aller Welt zusammen. Das
DFN-CERT wurde 1993 zunächst als reines
Computer-Notfallteam für die Anwender
des Deutschen Forschungsnetzes ins Le-
ben gerufen, heute ist es ein hochspezia-
lisierter Dienstleister für mehr Sicherheit
im Internet.
Eine der Hauptaufgaben des DFN-CERT ist
es, die Fülle an sicherheitsrelevanten Infor-
mationen zu bewerten, zu bündeln und zu
kommunizieren. Dafür stehen dem DFN-
CERT verschiedene Kommunikationskanä-
le zur Verfügung, durch welche die verar-
beiteten Informationen zu den Anwendern
gelangen können.
Einer dieser Kanäle ist der DFN-CERT-Dienst
und das zugehörige DFN-CERT Portal. Hier
werden sicherheitsrelevante Daten aus vie-
len verschiedenen Quellen zusammenge-
führt und entsprechend ihrer Konfigura-
tion wieder an viele Senken verteilt. Die
herauszugebenden Daten lassen sich in
drei Dienste unterteilen:
• Warnmeldungen,
• Schwachstellenmeldungen,
• Netzwerkprüfer.
Pro Tag werden zahlreiche Informationen
an einen Anwender weitergegeben. Die
Schwierigkeiten, die sich für die Verarbei-
tung dieser Informationsflut ergeben, lie-
gen auf der Hand. Es wird immer schwieri-
ger, den Überblick über die relevanten In-
formationen zu behalten und eine effekti-
ve Bearbeitung zu gewährleisten.
Informationsflut bändigen
Um die Fülle an Informationen der ver-
schiedenen Dienste besser zu verzahnen
und dadurch einen besseren Überblick zu
schaffen, und um Verantwortungsbereiche
effizienter delegieren zu können, wurde
das DFN-CERT Portal komplett neu entwi-
ckelt und dabei umstrukturiert.
Durch eine feingranulare Konfiguration
ist es nun möglich, genau zu definieren
welche Informationen an welchen Mitar-
beiter (Admin) gehen sollen. Dem DFN-Ver-
ein von den Einrichtungen benannte so-
genannte handlungsberechtigte Personen
(HPs) können ihr Netz im Portal modellie-
ren und so Subnetze anlegen, für die sie
lokale Ansprechpartner selber festlegen
und ins Portal einladen können. Der ein-
getragene Ansprechpartner kann nur die
für ihn relevanten Netzbereiche und Do-
mains einsehen und kommt so direkt an
die für ihn entscheidenden Informationen.
Außerdem kann er die von ihm verwalte-
te Software definieren, um auch nur hier-
für die bereitgestellten Informationen wie
Schwachstellenmeldungen zu erhalten.
Das neue DFN-CERT Portal
Text: Nina Bark, Ralf Gröper (DFN-Verein)
Das Thema IT-Sicherheit wird immer präsenter, die Anzahl an sicherheitsbezogenen Maßnahmen
nimmt stetig zu und das Bedürfnis nach Schutz wächst mit jedem neuen öffentlich kommunizier-
ten Angriff. Dadurch wächst auch der Informationsbedarf und die Anforderungen an eine effizien-
te zielgruppenspezifische Kommunikation von sicherheitsrelevanten Informationen steigen.
Foto © adrian825 / iStockphoto
29SICHERHEIT | DFN Mitteilungen Ausgabe 92 |
Durch das Definieren der einzelnen An-
sprechpartner wird ein neuer effiziente-
rer Workflow ermöglicht. Die Kontakte für
jedes Subnetz bekommen die Informatio-
nen der drei Dienste speziell für ihren Be-
reich angepasst:
Warnmeldungen
Welche IPs aus meinem Subnetz
sind auffällig geworden?
Schwachstellenmeldungen
Welche Schwachstellen hat die
Software, die in meinem Subnetz
läuft?
Netzwerkprüfer-Ausgaben
Welches Subnetz soll gescannt
werden und welche Ergebnisse
haben bereits durchgeführte
Scans?
Um der Informationsflut noch besser ent-
gegenzuwirken, werden alle Meldungen im
Portal dargestellt und nur noch optional per
E-Mail versandt. Auf dem Dashboard sind
alle Meldungstypen auf einen Blick zu se-
hen, um so den Sicherheitsstatus für jedes
Subnetz abrufbar zu machen. Als Neuerung
werden die Ereignisse, die zweimal pro Tag
als automatische Warnmeldung aggregiert
ausgeliefert werden, nun zusätzlich (fast)
in Echtzeit im Portal veröffentlicht.
Einheitliche Meldungen
Eine weitere Neuerung ist das Konzept der
Meldungen im Allgemeinen: Diese werden
einheitlich für Events aller drei Dienste dar-
gestellt. Durch ein Filtersystem können die
Meldungen dann nach Meldungstyp (Warn-
meldungen, Schwachstellenmeldungen,
Netzwerkprüfer-Ausgaben oder manuel-
le Meldungen) sortiert werden. Um auch
hier noch effizienter an Informationen zu
gelangen, lassen sich die Meldungen zu-
sätzlich nach Schweregrad und Netzbe-
reich filtern. Durch eine Volltextsuche ist es
möglich, spezifische und auch nicht mehr
aktuelle Meldungen schnell zu finden. Eine
Kombination von Filtern kann durch ein-
faches Anlegen eines Bookmarks gespei-
chert werden, sodass verschiedene, von
den Nutzern selber gestaltete Ansichten
des Portals schnell aufrufbar sind, zum Bei-
spiel für das Live-Monitoring verschiede-
ner Aspekte des eigenen Netzes.
Die einheitlichen Meldungen werden im
Portal archiviert und bieten einen zeitli-
chen und räumlichen Überblick. So kann
z. B. schnell erfasst werden, was das DFN-
CERT für einen bestimmten Netzbereich
(z. B. Uni-Verwaltung) in der letzten Woche
gemeldet hat.
Insgesamt erleichtert das neue DFN-CERT-
Portal die Bändigung der täglichen Informa-
tionsflut zu sicherheitsrelevanten Events.
Es ermöglicht, dass Informationen nur den
direkt verantwortlichen Ansprechpartnern
kontextbezogen angezeigt werden. Diese
können sich also auf das Wesentliche kon-
zentrieren und für den Einzelnen im aktu-
ellen Kontext nicht relevante Meldungen
werden gar nicht erst angezeigt.
Beispiel Dashboard DFN-CERT Portal
30 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT
Einige dieser Analysten bieten zeitgleich
Dienste zum Schutz dieser Infrastruktur an,
verwenden diese Scanmethoden also auch
als Marketing-Instrument und versenden
so möglicherweise sensitive Informationen
als Werbemaßnahme. Zusätzlich werden
täglich millionenfach E-Mails mit schäd-
lichem Anhang versendet, um Schadsoft-
ware zu verbreiten. Die Statistik ist hier-
bei der Freund des Angreifers. In einem
immer komplexer werdenden IT-Umfeld
reicht oft schon die eine E-Mail aus ein-
tausend Versendeten, deren Anhang ver-
sehentlich geöffnet wird, um ganze Netz-
bereiche zu infizieren. Die jüngsten Erpres-
sungstrojaner-Kampagnen haben deutlich
gezeigt, dass auch mediale Aufmerksam-
keit den menschlichen Faktor nicht hin-
Sicherheitssoftware: Schlangenöl oder notwendiges Übel?
Text: Martin Waleczek, Stefan Kelm (DFN-CERT Services GmbH)
Viren, Würmer, Erpressungs-
trojaner, Botnetze – die
Verbindung des eigenen
Geräts mit der wenig
regulierten vernetzten
Welt, die einen großen Teil
dessen Funktionalität erst
möglich macht, ist immer
mit dem Risiko verbunden,
Opfer eines Angriffs zu
werden. Das müssen nicht
einmal gezielte Angriffe
sein. Rund um die Uhr
suchen hunderte Systeme
weltweit den zugänglichen
Internet-Adressraum nach
Einfallstoren ab, die die
Manipulation der über die
Adresse zugänglichen
Infrastruktur ermöglichen. Foto © Kazakov / iStockphoto
31SICHERHEIT | DFN Mitteilungen Ausgabe 92 |
reichend herausdividieren kann, um die
Ausbreitung solcher Schadsoftware nach-
haltig zu verhindern.
Als Gegenmaßnahme hat die Industrie Anti-
virensoftware und vergleichbare Produkte
mit unterschiedlichem Fokus entwickelt.
Einige Produkte kümmern sich um die Netz-
werksicherheit, einige um die Sicherheit
der Internetkommunikation, wieder ande-
re schützen Kommunikationsendpunkte.
Allen gemeinsam ist, dass sie eingehende
Daten oder Datenpakete nach bestimm-
ten bekannten Signaturen durchsuchen
und bei einer Signaturübereinstimmung
die auffälligen Dateien zur Prüfung in ei-
ne Quarantänezone verschieben oder den
Datenverkehr verwerfen. Viele Produkte
verwenden auch eine Art der proaktiven Er-
kennung von Schadsoftware, überwachen
also installierte Anwendungen und deren
Netzwerkkommunikation hinsichtlich all-
gemeinerer Merkmale, die Eigenschaften
bekannter Schadsoftware abbilden (Heu-
ristik). Dies ist hilfreich für die Erkennung
von Bedrohungen, die noch nicht in den
Datenbanken der Softwarehersteller zu
finden sind.
Ein Gefühl von Sicherheit
Um das Problem greifbar für Endanwen-
der zu machen, wurden hier Begriffe aus
dem Gesundheitskontext (wie Infektion
und Virus) gewählt, die beim Anwender die
Aussicht auf eine umfassende Prophylaxe
oder Heilung wecken. Aus marketingtech-
nischer Sicht ein sehr erfolgreiches Vorge-
hen, da es der Branche stetig wachsende
Umsätze beschert (etwa 93 Mrd. $ Ausga-
ben für Information Security in 2018 laut
aktueller Gartner-Studie). Der angestreb-
te Schutz vor Malware, die unwissentlich
oder absichtlich den Weg auf das System
des Endbenutzers findet, wird hier aller-
dings durch Software erkauft, die – mit ho-
hen Privilegien ausgestattet – die gesam-
te Kommunikation damit ausgestatteter
Systeme überwacht. Die signaturbasierte
Prüfung von Software und auf dem Sys-
tem vorhandener Dateien setzt dabei vo-
raus, dass Schadsoftware bereits weiträu-
mig als solche erkannt und geprüft wurde.
Erst anschließend wird durch Signaturup-
dates dafür gesorgt, dass die Schadsoft-
ware auch beim Endkunden erkannt wer-
den kann. Der weitaus größte Teil der Be-
drohungen in den Herstellerdatenbanken
bezieht sich auf Windows-Systeme, Nut-
zer von Linux- oder UNIX-basierten Syste-
men wie macOS Sierra stehen hier weit we-
niger im Fokus sowohl der Angreifer als
auch der Verteidiger. Es besteht also für
alle genannten Systemarchitekturen ein
mehr oder weniger großes Zeitfenster, in
dem diese durch neue Bedrohungen an-
greifbar sind. Sicherheitssoftware kann
hier nur dabei helfen, dieses Zeitfenster
klein zu halten.
Ein Problem der Endanwender, dem Antivi-
renhersteller sich entgegenstellen müss-
ten, ist, dass die Verwendung solcher Soft-
ware zu einem falschen Sicherheitsgefühl
führen kann. Die Erkennungsraten selbst
sehr teurer Antiviren-Software (AV-Soft-
ware) nehmen seit Jahren ab. Dies liegt
einerseits an der immer schneller wach-
senden Zahl neuer Schadsoftware, ande-
rerseits daran, dass Malware gezielt AV-
Software umgehen kann. Dennoch fühlen
sich viele Anwender sicher, obwohl gerade
neue Malware oft über mehrere Tage gar
nicht erkannt wird. Die häufigen Status-
meldungen, die als Arbeitsnachweis der
Antivirensoftware über die Benachrichti-
gungsmechanismen der Betriebssysteme
abgesetzt werden, führen zudem bei Benut-
zern zu einem Gewöhnungseffekt: Nach-
richten werden ignoriert, weggeklickt oder
unterdrückt, oft unabhängig von Schwe-
regrad und Inhalt.
Die Implementierung von Sicherheitssoft-
ware im Firmenumfeld erfordert in der Re-
gel die zentrale Verwaltung der Software.
Sie gewährleistet ein firmenweit identi-
sches Schutzniveau und darüber hinaus
auch die Möglichkeit der Kommunikation
mit dem Hersteller, um auf das Auftauchen
neuer Bedrohungen reagieren zu können.
Die Kommunikation mit einer zentralen
Managementkonsole erfolgt dabei in der
Regel mit Hilfe proprietärer, nicht auditier-
barer Protokolle und die dafür notwendi-
gen offenen Ports stellen weitere Sicher-
heitsrisiken dar. Aber auch die Kommuni-
kation der Software mit herstellereigenen
Update-Servern kann problematisch sein.
Der Hersteller Sophos bietet beispielswei-
se für das automatische Update von So-
phos Endpoint (Antivirus) keine Möglich-
keit der verschlüsselten Kommunikation
an. Diese Anforderung findet sich auf den
Seiten des Herstellers bisher nur als „Fea-
ture Request“. Bis zu dessen Umsetzung
werden also nicht nur Benutzerdaten und
Passwörter im Klartext übertragen, die Da-
ten können darüber hinaus durch einen
Angreifer in einer privilegierten Position
im Netzwerk (als Man-in-the-Middle) be-
liebig manipuliert werden. Dadurch kann
die Funktion der Software effektiv außer
Kraft gesetzt werden.
Spyware zum Schutz vor Malware?
Sicherheitsforscher haben zudem an vier
prominenten Software-Beispielen gezeigt,
dass sich cloudfähige Antivirensoftware
(Software, die zu Analysezwecken verdäch-
tige Dateien an entfernte Server sendet)
zur Datenextraktion missbrauchen lässt.
Die Angreifer nutzen dabei eine lokal in-
stallierte Malware aus, die gesammelte
Informationen so verpackt, dass sie von
Antivirensoftware als schädlich erkannt
wird. Dadurch ist sogar das Ausspähen
von Daten aus Systemen möglich, die le-
diglich mit Update- oder Management-Ser-
vern kommunizieren können. Im gleichen
Kontext ist kürzlich die Sicherheitsfirma
Carbon Black auffällig geworden, deren
Sicherheitsprodukt auf Whitelisting statt
Blacklisting, also auf der Erkennung „gu-
ter“ statt schädlicher Programme beruht.
Um dafür eine Erkennungsbasis zu schaf-
fen, wurden massenhaft auch unproble-
matische Daten an einen cloudbasierten
Multiscanner-Dienst gesendet und waren
dort prinzipiell als unverdächtige Malwa-
re-Proben für zahlende Kunden einsehbar.
32 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT
Zusätzlich werden seit vielen Jahren immer
wieder oft gravierende Schwachstellen in
Produkten aller Sicherheitssoftware-Her-
steller veröffentlicht und teilweise auch ak-
tiv ausgenutzt. Dies gilt auch für Produkte,
die auf Linux- oder Unix-Plattformen lau-
fen. Sicherheitssoftware jeder Art hat sich
daher längst als attraktives Ziel für Angrei-
fer herausgestellt. In der Regel muss die
Software mit Admin- oder Root-Rechten
laufen und ist sehr tief im System veran-
kert. Da es sich um kommerzielle Anwen-
dungen handelt, ist der Quellcode der Soft-
ware meist nicht für ein potentielles Audit
verfügbar. Abhilfe schaffen können hier
Bemühungen von Sicherheitsforschern
wie Tavis Ormandy, der kurzerhand eine
Software für den Port von Windows Dy-
namic Link Libraries (DLLs) nach Linux ge-
schrieben hat [https://github.com/taviso/
loadlibrary], um das von Microsoft ver-
triebene Sicherheitstool „Windows Defen-
der“ mit Softwaretests wie Fuzzing zu un-
tersuchen. Diese Untersuchungen hatten
Mitte des Jahres zur Offenlegung schwer-
wiegender Schwachstellen in diesen und
weiteren Tools auch anderer Hersteller von
Sicherheitssoftware geführt und damit ei-
ne generelle Diskussion zum Thema be-
füttert, die seit Anfang des Jahres auch
mehr und mehr in der Öffentlichkeit ge-
führt wird.
Die Dosis und das Gift
Der Einsatz von Sicherheitssoftware an
sich führt also nicht zwangsläufig zu ei-
nem gesteigerten Sicherheitsniveau und
sollte jederzeit gegen die inhärent damit
einhergehende Vergrößerung der Angriffs-
fläche des zu schützenden Systems abge-
wogen werden. In Umgebungen, in denen
der Endbenutzer den Hauptteil dieser An-
griffsfläche stellt, können einfache Aufklä-
rungskampagnen und auch die Schaffung
von Transparenz im Schadensfall – insbe-
sondere die gemeinsame Aufarbeitung von
Sicherheitsvorfällen unter Vermeidung von
Opferbeschuldigung/Victim Blaming – hel-
fen. Viele der mittlerweile sehr gut gemach-
ten E-Mail-Kampagnen zur Verteilung von
Schadsoftware würden vermutlich ins Lee-
re laufen, wenn das allgemeine Stress- und
Druckniveau im Arbeitsumfeld auf allge-
meinverträgliche Werte reduziert würde
und die Mitarbeiter besonders hinsichtlich
der IT-Sicherheit am Arbeitsplatz sensibi-
lisiert würden.
Netzwerk- und Systemadministratoren
müssen in ihrem jeweiligen Umfeld nicht
nur abwägen, welche Schutzmaßnahmen
zum Einsatz kommen sollen, sondern
auch Präventivmaßnahmen treffen. An-
gefangen bei der Planung und restrikti-
ven Vergabe von Benutzerberechtigungen
nach den Prinzipien „Need to know“ und
„Least privilege“ über die Durchführung
täglicher Backups aller betriebsrelevan-
ten Systeme bis hin zu nicht nur regelmä-
ßigen, sondern ständigen Sicherheitsup-
dates aller verwendeten Softwareproduk-
te, sind die Möglichkeiten vielfältig, das Si-
cherheitsniveau in vernetzten Systemen
zu beeinflussen. Die Auswahl geeigneter
Schutzmechanismen vom Einsatz restrik-
tiver, lokaler Firewalls auf Endgeräten bis
hin zu zentralen Sicherheitsmaßnahmen
auf Proxies und Gateways ist dabei ent-
scheidend. Die Frage, ob eine möglicher-
weise schadhafte, zusätzlich installierte
Antivirensoftware das Sicherheitsniveau
eines Systems erhöht, auf dem beispiels-
weise auch ein Adobe Flash Player ins-
talliert ist (bereits mehr als 50 kritische
Schwachstellen in 2017), stellt sich dann
eigentlich nicht.
Interessanterweise hat auch die Industrie
die Zeichen der Zeit erkannt. Ein Anbieter
von Firewall-Lösungen wirbt derzeit mit
dem Slogan „Protect Yourself from Anti-
virus“ für einen Bestandteil seiner neuen
„Next-Generation Security Platform“. Sola
dosis facit venenum. M
We have you Covered!Complete protection just one subscription
Stay protected and productive!
Simple. Effective. Free.
Lightweight and intuitive!AV
400 million users protected ...
Die aktuellen Werbeslogans der großen Hersteller von Antivirensoftware unterscheiden sich kaum von
den Sprüchen, mit denen im 19. Jahrhundert für sogenanntes „Schlangenöl“ geworben wurde.
WEITERFÜHRENDE INFOS
https://www.dfn-cert.de/
aktuell.html
33SICHERHEIT | DFN Mitteilungen Ausgabe 92 | 33SICHERHEIT | DFN Mitteilungen Ausgabe 92 |
Sicherheit aktuellText: Ralf Gröper (DFN-Verein)
Transportverschlüsselung zwischen Mailservern
Die Transportverschlüsselung zwischen Mailservern ist ein Basis-
Baustein für vertrauliche Kommunikation. Wie auch für Webser-
ver gilt: Ein Mailserver, der keine verschlüsselte Kommunikation
ermöglicht, ist nicht nach dem Stand der Technik installiert. Be-
reits 2014 mahnte das Bayerische Landesamt für die Datenschutz-
aufsicht zahlreiche Unternehmen in Bayern wegen einer fehlen-
den Transportverschlüsselung ihrer Mailserver ab. Das DFN-CERT
hat aus der Praxis heraus ein Paper erstellt, das Empfehlungen
für die Konfiguration der Transportverschlüsselung zwischen
Mailservern anbietet. Neben einer Best-Practice Konfiguration
wird außerdem der neue Sicherheitsmechanismus DANE/TLSA
für SMTP erläutert. Das Paper enthält Beispielkonfigurationen
für Postfix und Exim.
https://www.dfn-cert.de/dokumente/smtp-transportverschlu-
esselung.pdf
Certificate Transparency in der DFN-PKI
Mittels Certificate Transparency (CT, RFC 6926) soll die Prüfung
ausgestellter digitaler Zertifikate für verschlüsselte Internetver-
bindungen ermöglicht werden. Mittels CT sollen von Zertifizie-
rungsstellen ausgestellte Zertifikate in einem dezentralen revi-
sionssicheren Logbuch (CT-Log Server) geloggt werden. Google
Chrome fordert, dass ab März 2018 alle Serverzertifikate von be-
suchten Webseiten in CT geloggt sind. Ansonsten wird das Zerti-
fikat als nicht vertrauenswürdig angezeigt. Daher trifft die DFN-
PKI derzeit Vorbereitungen, alle neu ausgestellten Serverzertifi-
kate in CT zu loggen. Dies erfordert die Einwilligung der Antrag-
steller in die Veröffentlichung von Serverzertifikaten und wird
dazu führen, dass alle in browserverankerten Serverzertifikaten
enthaltenen Servernamen grundsätzlich veröffentlicht sind. Die
DFN-PKI hinterlegt bisher keine Zertifikate in CT-Log, allerdings
sind durch Webcrawler und Telemetriedienste diverser Software
viele öffentlich erreichbare Zertifikate dort jetzt bereits hinter-
legt. Die Inhalte von einigen CT-Logservern können auf der von
der Zertifizierungsstelle Comodo betriebenen Website (https://
crt.sh/) durchsucht werden.
Erweiterter Schutz vor DoS-Angriffen
Neben der bereits erfolgreich eingeführten Abwehrplattform ge-
gen volumenbasierte Denial-of-Service-Angriffe im X-WiN und
dem darauf aufsetzenden Dienst zum Basisschutz vor DoS-An-
griffen, gibt es bei einigen Teilnehmern auch weitergehende
Anforderungen.
Deswegen hat der DFN-Verein in einem ersten Schritt damit be-
gonnen, für Veranstaltungen oder Aktivitäten mit erhöhtem An-
griffspotential, wie beispielsweise bei politischen Veranstaltun-
gen oder der Veröffentlichung kritischer Forschungsergebnisse,
auf Anfrage zeitweise einen erweiterten Schutz zu leisten. Die-
ser umfasst sowohl erweiterte Bereitschaftszeiten als auch die
detaillierte Vorabmodellierung von zu schützenden Ressourcen,
um im Ernstfall nicht nur den Angriffsverkehr effektiv erkennen
und abwehren zu können, sondern auch um den gewünschten
Wirkverkehr zuverlässig durchzulassen.
Während der DoS-Basisschutz von allen Teilnehmern am X-WiN
ohne zusätzliches Entgelt genutzt werden kann und soll, muss
für einen erweiterten DoS-Schutz eine gesonderte Kostenumla-
ge entrichtet werden.
Zur Vorbereitung eines nächsten Schrittes hin zu einem dauer-
haft erbrachten erweiterten DoS-Schutz ist der DFN-Verein ge-
genwärtig im engen Austausch mit interessierten Teilnehmern.
Hier gilt es, zunächst ein genaues Bild der Anforderungen zu er-
mitteln.
Wenn Sie Fragen oder Kommentare zum Thema
„Sicherheit im DFN“ haben, schicken Sie bitte eine
E-Mail an [email protected].
KONTAKT
34 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS
35CAMPUS | DFN Mitteilungen Ausgabe 92 |
CampusEine vollautomatisierte e-Learning Plattform
von Jan Schmidt, Nils gentschen Felde
Der Faktor Mensch: IT-Sicherheit an Hochschulen
von Angelika Müller, Hans Pongratz
36 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS
Eine vollautomatisierte e-Learning Plattform
Text: Jan Schmidt, Nils gentschen Felde (Ludwig-Maximilians-Universität München)
In Zeiten stetig steigender Studentenzahlen hat sich im Laufe der Zeit eine Vielzahl technischer
Möglichkeiten entwickelt, die es erlaubt, der Masse an Teilnehmern einer Lehrveranstaltung Herr
zu werden. Viele der technisch notwendigen Arbeitsumgebungen und IT-Infrastrukturen wurden
virtualisiert, so dass eine immer größere Zahl an Studierenden vollkommen zeit- und ortsungebun-
den arbeiten kann. Die Kehrseite der neu gewonnenen Arbeitsweisen und Freiheiten ist jedoch,
dass die persönliche Betreuung und das inhaltliche Anleiten der Studierenden immer schwieriger
wird, insbesondere auch durch den enormen Korrekturaufwand der anfallenden Übungsabgaben.
Mit einer vollautomatisierten e-Learning Plattform kann diesem Missstand entgegengewirkt
werden.
Foto © Kirillm / iStockphoto
Um wieder mehr Zeit für die persönliche
Betreuung in Lehrveranstaltungen zu
schaffen, statt diese für zeitaufwendige
Korrekturarbeit aufzuwenden, und die
Studierenden weiter in ihrer Freiheit zu
unterstützen, wurde ein System entwor-
fen, das Übungsaufgaben im Rahmen ei-
nes Praktikums vollautomatisiert korri-
giert und gleichzeitig die Möglichkeit bie-
tet, Lösungsansätze bereits während der
Bearbeitung zu testen. Im Gegensatz zu
anderen Systemen, ist das entstandene
System nicht auf Programmieraufgaben
beschränkt. Vielmehr können verschiedene
Aufgabentypen eines systemnahen Prak-
tikums auf der tatsächlichen Infrastruktur
überprüft werden. So können beispielswei-
se Studenten, die in einer Praktikumsauf-
gabe eine Firewall konfigurieren müssen,
diese Konfiguration direkt von dem Prü-
fungssystem verifizieren und testen las-
sen und so sicherstellen, dass die Aufga-
be korrekt gelöst wurde.
Eine Lücke schließen
Es existieren eine Menge Arbeiten und An-
sätze zu automatisierten e-Learning Umge-
bungen, im Rahmen derer diverse Übungs-
aufgaben durch die Teilnehmer/Studieren-
de bearbeitet und gelöst werden müssen.
Die Überprüfung der gelösten Aufgaben
erfordert jedoch häufig Humaninterakti-
on, zumeist von freiwilligen Helfern, was
das Skalierungsverhalten der angebote-
nen Initiativen stark von der Anzahl der
Betreuer abhängig macht. Ziel war es, ge-
nau diese Lücke zu schließen.
Eine bekannte Initiative zur Ausbildung im
Bereich IT-Sicherheit ist das sog. Hacking-
Lab. Dabei handelt es sich um eine Online-
Plattform, die eine vernetzte IT-Infrastruktur
bereitstellt, innerhalb welcher verschiedene
Aufgaben und Herausforderungen zur IT-
Sicherheit gelöst werden können. Ein Ha-
cking-Lab besteht aus sog. „challenges“, die
jeweils aus einer existierenden Schwach-
stelle bestehen, welche es zu finden und zu
beheben gilt. Eine Lösung besteht aus der
Beschreibung einer gefundenen Schwach-
stelle und der Dokumentation einer ent-
sprechenden Absicherung. Eine Bewertung
der Lösungen wird von den Betreuern des
Hacking-Labs vorgenommen und per E-Mail
an die Teilnehmer versendet. Das Hacking-
Lab basiert technisch auf dem Open Web
Application Security Project und stellt u. a.
auch die Missionen im Rahmen der European
Cyber Security Challenge bereit. Ähnliche
Arbeitsumgebungen, in denen insbeson dere
Pen-Testing gelehrt und geübt werden kann,
sind das Hacking Dojo, das Virtual Hacking
Lab sowie LAMPSecurity.
Es finden sich viele Vorarbeiten zur auto-
matischen Korrektur von Programmier-
aufgaben unter dem Stichwort Automa-
ted Grading. Sämtliche Arbeiten beschrän-
ken sich allerdings auf die Korrektur von
Programmieraufgaben und eignen sich
nicht dafür, beliebige praktische Aufgaben,
die innerhalb eines universitären Prakti-
kums oder Hacking-Labs existieren, zu kor-
rigieren. Ein großer Teil der Lösungen ist
jedoch web-basiert und dient so als Basis
für das System.
Ein Prüfungssystem für ein virtualisiertes
Praktikum wurde in der Fachliteratur be-
reits dokumentiert. Dort werden virtuelle
Maschinen auf den Systemen der Teilnehmer
durch eine Sammlung von Shell-Skripten
überprüft und eine entsprechende Bewer-
tung generiert. Zur Überprüfung werden die
jeweiligen Tests auf die zu überprüfenden
Systeme der Teilnehmer kopiert und ausge-
führt. Das führt folglich leider dazu, dass
Testroutinen potentiell durch den Teilneh-
mer eingesehen und im schlimmsten Fall
sogar manipuliert werden könnten.
Die Herausforderung
Auch an der LMU existieren bereits Vorar-
beiten und voll-virtualisierte Arbeitsum-
gebungen im Bereich der Lehre, an de-
ren Beispiel eine möglichst weitreichen-
de automatische Korrektur von zu lösen-
den Übungsaufgaben realisiert werden
soll. Diese Arbeiten dienen ebenfalls als
Ausgangsbasis für die vorliegende Heraus-
forderung. In einem ersten Schritt wer-
den die an den Praktika beteiligten Ak-
teure und ihre Rollen identifiziert. Erwar-
tungsgemäß sind dies die studentischen
Teilnehmer, die Lehrstuhlmitarbeiter in
ihrer Rolle als inhaltliche Betreuer und
Prüfer des Praktikums sowie die techni-
schen Administratoren der unterstützen-
den IT-Infrastrukturkomponenten.
Die unterschiedlichen Sichtweisen der
drei beteiligten Rollen (Student, Betreu-
er, Administrator) dienen als Ausgangs-
basis für eine Anwendungsfall-getriebe-
ne Anforderungsanalyse. Die dabei ange-
wandte Methodik folgt der aus dem objekt-
orientierten Software-Entwurf bekannten
Vorgehensweise der Analyse von Anwen-
dungsfällen (sogenannte Use Cases). Der
Ausgangspunkt der Anwendungsfallanaly-
se ist die knappe und informelle Beschrei-
bung ausgewählter Szenarien. Zur Ablei-
tung von Anwendungsfällen werden die
vier Phasen des Lebenszyklus einer Prakti-
kums-Instanz (Planung, Aufbau/Inbetrieb-
nahme, Betrieb inkl. Prüfung, De-Kommis-
sionierung) und zusätzlich die Evolution
(Änderung, Erweiterung etc.) des Prakti-
kums über die Jahre hinweg betrachtet.
Die Beschreibung der verschiedenen Le-
benszyklusabschnitte aus den jeweils
unterschiedlichen Blickwinkeln wird als
Grundlage für die Analyse der verschiede-
nen Anwendungsfälle verwendet. Insge-
samt leiten sich nach diesem Schema 29
Anwendungsfälle ab, die sich auf die vier
Lebenszyklusphasen verteilen. Beispiele
für Anwendungsfälle sind das Gruppieren
von Übungsaufgaben zu Aufgabenblättern,
die Zuordnung von Studenten zu Arbeits-
gruppen, Änderungen an den Arbeitsgrup-
pen während des Semesters (z. B. Wechsel
eines Studenten in eine andere Gruppe,
frühzeitiges Ausscheiden eines Studenten,
o. Ä.), die Archivierung und Reproduzier-
barkeit von Testergebnissen oder schlicht
die Integration des angestrebten Systems
in die bereits existierende Betriebsumge-
bung. Aus der Summe der Anwendungsfäl-
le werden Anforderungen abgeleitet und
in einem Anforderungskatalog gesammelt.
37CAMPUS | DFN Mitteilungen Ausgabe 92 |
38 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS
Ergebnisse der Anforderungsanalyse
Zusammenfassend ergeben sich 29 funkti-
onale und 15 nicht-funktionale Anforderun-
gen. Neben den durch die Anwendungsfäl-
le abgeleiteten Anforderungen ergibt sich
noch eine weitere Menge an Anforderun-
gen aus formalen und rechtlichen Vorga-
ben, die z. B. in Prüfungsordnungen und
sonstigen Studienregularien sowie der Ge-
setzgebung festgeschrieben sind. Die meis-
ten der hierdurch gegebenen Anforderun-
gen sind Duplikate der bereits im Rahmen
der Anwendungsfall-getriebenen Anforde-
rungsanalyse erhobenen Anforderungen
(z. B. Reproduzierbarkeit der Ergebnisse,
Archivierung etc.). Einige andere Anforde-
rungen hingegen erweisen sich im bisheri-
gen Verlauf der Arbeit als nur sehr kompli-
ziert oder gar nicht IT-gestützt umsetzbar
(z. B. die eindeutige Zurechenbarkeit von
Ergebnissen zu Studenten, insbesondere
zum Zwecke der Notengebung).
Der Systementwurf – eine Vogelperspektive
Um die Bestandteile des Systems und ihre
Beziehungen untereinander festzulegen,
wurden in einem ersten Schritt die erhobe-
nen Anforderungen gruppiert und daraus
Komponenten abgeleitet. Abb. 1 zeigt einen
ersten groben Überblick über die abgelei-
teten Komponenten, Kommunikationsbe-
ziehungen und ihre Schnittstellen zu Be-
standssystemen aus der Vogelperspektive.
Aus den Anforderungen an die Datenhal-
tung (wie z. B. die Verwaltung von Teilneh-
merdaten, Terminen und Fristen oder die
Zuordnung von Aufgaben zu Übungsblät-
tern) folgt, dass eine zentrale Komponen-
te zur Speicherung relevanter Daten und
Informationen (also eine Datenbank (DB))
benötigt wird. Zudem beinhaltet der An-
forderungskatalog einige Anforderungen
an die Interaktionen mit bestehender In-
frastruktur, Diensten und den bestehen-
den virtuellen Maschinen (vgl. rechte Seite
in Abb. 1). Der Systementwurf wird diesen
Anforderungen in Form von drei Schnitt-
stellen ( 1 , 2 und 3 ) gerecht:
Schnittstelle 1 stellt die Kommunikati-
on mit einem existierenden Verzeichnis-
dienst (Directory Service) sicher, der zur
Authentifizierung und Autorisierung re-
gistrierter Nutzer verwendet werden soll.
Schnittstelle 2 realisiert die Kommu-
nikation mit der bestehenden Virtualisie-
rungsumgebung unter Nutzung existieren-
der Management-Komponenten (Virtuali-
zation Controller). Der notwendige Funk-
tionsumfang der Schnittstelle ergibt sich
aus einer Gruppe nicht-funktionaler Anfor-
derungen, die fordern, dass z. B. Testergeb-
nisse reproduzierbar sind, keine Spuren
auf den getesteten Systemen hinterlassen
werden, und dass Tests nicht durch Dritte
beeinflussbar sind. Daraus folgt ebenfalls,
dass der Funktionsumfang dieser Schnitt-
stelle zumindest das Sichern des Systemzu-
standes einzelner VMs sowie die Zugriffs-
steuerung und das Management von VMs
unterstützen muss.
Schnittstelle 3 stellt die eigentliche
Kommunikation zwischen dem Prüfungs-
system und den virtuellen Maschinen si-
cher. Zum einen müssen die VMs vor ei-
nem Test vorbereitet werden (z. B. einrich-
ten geeigneter Firewall-Regeln), zum ande-
ren müssen Testroutinen Zugriff auf das
System erhalten, um dort ausgeführt wer-
den zu können.
Die Kommunikation unter Nutzung der vor-
gesehenen Schnittstellen sowie die Ver-
waltung der zentralen Abläufe und das
Auflösen potentieller Abhängigkeiten
von Aufgaben (Tasks) untereinander soll
durch einen zentralen Applikations-Kern
(ApplicationCore) übernommen werden.
Teil dieses Kerns ist auch ein Scheduler,
der u. a. den Forderungen nach Skalierbar-
keit, Fehlertoleranz und Nebenläufigkeit
(z. B. durch die parallele Testausführung
mehrerer Übungsgruppen) gerecht wird.
Zudem ist im Systementwurf ein eigener
Task-Manager als Producer nach dem Pro-
ducer-Consumer-Schema vorgesehen, der
die auszuführenden Tasks erstellt, die von
Consumern als eigenständige Prozesse ab-
gearbeitet werden.
Aus einer weiteren Gruppe von Anforde-
rungen ergibt sich schlussendlich die Not-
wendigkeit einer Sichtenbildung und ei-
nes Rollenkonzepts. Das bedeutet für den
Systementwurf, dass eine Nutzerschnitt-
stelle (User Interface (UI)) mit unterschied-
lichen Sichten entsprechend einem fest-
gelegten Rollenkonzept benötigt wird. Zu-
UI
Application Core
Task–Manager
Scheduler Directory
Service
Virtualization
Controller
DB
VMs
Abb. 1: erster Systementwurf
1
2
3
39CAMPUS | DFN Mitteilungen Ausgabe 92 |
dem beeinflussen viele nicht-funktionale
Anforderungen (vor allem an die Sicher-
heit) die Festlegung von Protokollen und
bedingen die Wahl geeigneter kryptogra-
fischer Verfahren.
Im Detail
Auf Basis der einleitenden Überlegun-
gen lässt sich eine verfeinerte Systemar-
chitektur als Grundlage für eine spätere
Implementierung leicht an einem Beispiel
darstellen. Abb. 2 stellt das Ergebnis gra-
fisch dar.
Die geforderte Sichtenbildung des Syste-
mentwurfs wird durch einen Webserver
mit unterschiedlichen Sichten für admi-
nistrative Aufgaben und für Studierende
realisiert.
Der Application Core stellt die zentrale
Komponente des Gesamtsystems dar. Es
werden alle Anfragen des Webservers ver-
arbeitet, aus denen sogenannte Tasks er-
zeugt werden, die wiederum jeweils von
einem Worker verarbeitet werden. Au-
ßerdem wird die Verarbeitung der Tasks
überwacht. Dementsprechend teilt sich
der Application Core in zwei Teilmodule
auf, die die beiden Teilaufgaben funktio-
nal abdecken:
Neben der Authentifizierung und Autori-
sierung von Benutzern unter Nutzung ei-
nes externen Verzeichnisdienstes (Direc-
tory Service, wobei „extern“ lediglich be-
deutet, dass der Verzeichnisdienst bereits
existiert und nicht unter der Ägide des hier
entwickelten Systems steht), verarbeitet
der Request Handler die Anfragen des
Webservers.
Es gibt zwei verschiedene Quellen, von
denen Tasks vom taskHandler entgegen-
genommen werden können. Zum einen
können Nutzer Anfragen stellen, die vom
httpRequestHandler weitergereicht wer-
den. Zum anderen können geplante oder
regelmäßige Aufgaben, die durch einen
Scheduler zur Ausführung gebracht wer-
den, eintreffen. Regelmäßig ablaufende
Tasks können z. B. das automatische Kon-
trollieren von Praktikumsaufgaben nach
Ablauf der Bearbeitungsfrist für ein Auf-
gabenblatt sein.
Neben den verschiedenen Initiatoren kön-
nen ebenfalls zwei verschiedene Arten von
Tasks unterschieden werden: 1. die Über-
prüfung von Praktikumsaufgaben, 2. die
Kommunikation mit der virtuellen Infra-
struktur unter Nutzung des externen Vir-
tualization Controllers.
Alle Tasks werden mit ggf. notwendigen
Zusatzinformationen aus der Datenbank
angereichert und an eine Task-Queue wei-
tergegeben. Dort werden sie von Workern
Admin StudentViewView
renderAdmin View() renderStudent View()
validateLogin()
triggerExecution()HTTP-Request
Scheduler
checkSchedule()
Logger
writeLog()
httpRequestHandler
triggertriggerExecution() taskHandler
(Producer)status
addTaskToQueue
Task–Queue
Consumer
Worker
Worker
Workerconsume() returnResults()
Directory
Service
Virtualization
Controller
prepareVMs(),
restoreVms()
prepareVMs(),
restoreVms()
DB
queryDB()
writeToDb()
getResults()
Application Core
Webserver
executeTests() VMs
Result–Backend
1
2
3
3
Abb. 2: verfeinerte Systemarchitektur
40 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS
abgearbeitet. Der taskHandler überwacht
den Status der Tasks und gibt diesen re-
gelmäßig an den httpRequestHandler wei-
ter, um ihn im User Interface anzeigen zu
können. Nachdem ein Worker seinen Task
abgearbeitet hat, wird das Ergebnis in ein
Result-Backend geschrieben und kann vom
taskHandler gelesen und verarbeitet wer-
den. Um z. B. das automatische Kontrollie-
ren von Praktikumsaufgaben nach Ablauf
der Bearbeitungsfrist für ein Aufgabenblatt
zu realisieren, kommt ein Scheduler zum
Einsatz. In regelmäßigen Abständen wer-
den die in der Datenbank erfassten Zeit-
pläne überprüft und alle ggf. anstehenden
Aufgaben als Tasks zur Ausführung an den
taskHandler weitergegeben.
Die Task-Queue dient als Warteschlange
für Tasks, die noch von keinem Worker ver-
arbeitet werden. Außerdem werden über
die Task-Queue Informationen über den
Status zwischen Worker und taskHandler
ausgetauscht. Nachdem ein Worker sei-
nen Task abgeschlossen hat, wird das Er-
gebnis in ein Result-Backend eingetragen,
aus dem es vom taskHandler ausgelesen
und weiterverarbeitet kann.
Die Worker sind eigenständige Prozesse,
die die Tasks aus der Task-Queue abarbei-
ten. Sie führen die eigentlichen Testrouti-
nen aus. Eine Testroutine ist eine ausführ-
bare Datei, die lediglich mit ihrem Pfad als
Referenz in der Datenbank gespeichert ist
und eigenständig (ohne weitere Abhängig-
keiten) ausgeführt werden kann.
Die Testroutinen
Bevor eine Testroutine ausgeführt wird,
werden die zu testenden virtuellen Ma-
schinen durch den taskHandler vorberei-
tet. Dies beinhaltet, dass den Teilnehmern
die Rechte zur Verwaltung der VMs ent-
zogen werden, der aktuelle Zustand der
VMs durch Snapshots gesichert und auf
jeder VM eine Firewall eingerichtet wird,
die sicherstellt, dass nur das Testsystem
Zugang während der Testausführung
erhält. Nach dieser Vorbereitung kann
jeder Test von einem Worker ausgeführt
werden.
Die Kommunikation mit den Testroutinen
erfolgt über wohldefinierte Ein- und Aus-
gaben. Die Testroutinen erhalten als Ein-
gabeparameter die IP-Adressen der zu tes-
tenden VMs. Ein Test muss so entwickelt
werden, dass er bestimmte Kommandozei-
lenparameter (wie z. B. --eth0-ipv6) verar-
beiten kann. Mit diesen Parametern kann
sich der Test (meist per SSH) mit der VM ver-
binden. Anschließend wird der eigentliche
Test durchgeführt. Da die Tests eigenstän-
dig sind und auch keine Verbindung zur
Datenbank haben, ist der Rückgabewert
nicht die erreichte Punktzahl einer Aufga-
be, sondern ein entsprechender Prozent-
satz der erreichten Punkte, der später mit
der für die Aufgabe erreichbaren Punkt-
zahl multipliziert wird. Zusätzliche Ausga-
ben der Testroutinen beinhalten Hinweise
und Fehlermeldungen. Diese werden an-
schließend vom taskHandler an das User
Interface weitergereicht, um die Teilneh-
mer bei ihrer Arbeit und Fehlersuche zu
unterstützen.
Nach Abschluss aller auszuführenden Test-
routinen werden die betroffenen VMs durch
Wiedereinspielen der zuvor angelegten
Snapshots in ihren ursprünglichen Zustand
versetzt und sämtliche Berechtigungen der
Teilnehmer werden erneut zugewiesen.
Aus operativen Gründen ist es notwen-
dig, dass die angemeldeten Studenten ei-
nes Kurses sowie deren Gruppenzugehö-
rigkeit verwaltet werden können. Außer-
dem müssen die Aufgaben und Übungs-
blätter des Praktikums verwaltet werden.
Jedes Übungsblatt hat eine Bearbeitungs-
frist (Deadline) und mehrere Aufgaben, die
diesem Übungsblatt zugeordnet werden.
Nach Ablauf der Bearbeitungsfrist werden
die entsprechenden Testroutinen der je-
weiligen Aufgaben ausgeführt und die Be-
wertung jeder Gruppe in der Datenbank
(DB) gespeichert.
Die Implementierung
Das entworfene System entspricht im
Grundsatz einer Web-Anwendung mit
Task-Management. Es bietet sich für die
Implementierung an, auf bestehende Bib-
liotheken und Rahmenwerke zurückzugrei-
fen, um die Grundfunktionalität des Ent-
wurfs zu gewährleisten. Die Implementie-
rung erfolgt in Python auf Basis von Flask,
aufgrund seiner Flexibilität und unkom-
plizierten Entwicklung. Der httpRequest-
Handler sowie der Web-Server mit seinen
Views ist in Flask realisiert.
Das Datenmodell ist durch das SQL-Tool-
kit SQLAlchemy und seinen Object Relatio-
nal Mapper umgesetzt. Für den taskHand-
ler, die Worker sowie den Scheduler wird
Celery verwendet. Celery-Tasks werden
über die Task-Queue an die Worker ver-
teilt, und Celery übernimmt die Kommu-
nikation mit der Task-Queue und dem Re-
sult-Backend. Celery unterstützt verschie-
dene Task-Queues, Message-Broker und Re-
sult-Backends. Redis wird sowohl für die
Task-Queue als auch für das Result-Backend
verwendet.
Die Implementierung erfolgt beispielhaft
für das Praktikum IT-Sicherheit an der LMU.
Dieses Praktikum verwendet als Virtualisie-
rer VMware ESXi. Die Kommunikation mit
dem entsprechenden Virtualization Con-
troller (in diesem Fall also dem vCenter)
wird durch Powershell-Skripte gelöst. Diese
werden unter Nutzung der Python-API von
Ansible ausgeführt. Die Power shell-Skripte
abstrahieren somit die von Schnittstelle 2 geforderte Funktionalität, VMs steu-
ern und Snapshots verwalten zu können.
Das Ergebnis
Zur Bewertung der erzielten Ergebnisse
bietet es sich an, einen Abgleich mit den
abgeleiteten Anforderungen zu führen und
die (subjektiven) Eindrücke zum produk-
tiven Einsatz des Systems in der Lehre zu
betrachten.
41CAMPUS | DFN Mitteilungen Ausgabe 92 |
Der Vergleich mit dem Anforderungskata-
log zeigt, dass ein Großteil der Anforderun-
gen erfüllt werden kann. Probleme gibt
es hauptsächlich bei dem Anschluss des
Systems an bestehende Verzeichnisdiens-
te, da diese Systeme im vorliegenden Bei-
spiel keine Anbindung zulassen. Aus die-
sem Grund werden eine doppelte Daten-
haltung und ein manueller Abgleich zwi-
schen den Systemen notwendig. Zwar ist
die Nichterfüllung der Konsistenzanfor-
derung nicht durch das System bedingt,
aber in der vorliegenden Implementierung
unumgänglich.
Weiter kann die Anforderung, falsch-po-
sitive und falsch-negative Ergebnisse der
Testroutinen zu vermeiden, nicht erfüllt
werden. Dies liegt vor allem daran, dass
die Ergebnisse einer Testroutine von der
Aufgabenstellung und der konkreten Im-
plementierung der Testroutinen abhän-
gig sind. Ein möglicher Lösungsansatz,
der auch umgesetzt ist, versucht dieses
Problem durch Kontrollgruppen zu verrin-
gern. Es existiert je eine Kontrollgruppe
mit der korrekten Lösung und eine Kon-
trollgruppe ohne Lösung, sodass zumin-
dest grobe Fehler in den Testroutinen er-
kannt werden können. Eine vollumfäng-
liche Erfüllung der Anforderung scheint
nur unter Anwendung formaler Methoden
machbar, was bisher nicht geschehen ist.
Insgesamt sind die Erfahrungen im opera-
tiven Einsatz allerdings sehr gut – sowohl
objektiv durch einen hohen Grad der Er-
füllung existierender Anforderungen, als
auch subjektiv im Sinne positiver Rückmel-
dung der Praktikumsteilnehmer.
Die neue Arbeitsumgebung und die neue
Art und Weise, ein Praktikum anzubieten,
wird von den Studenten gut angenommen
und hat für eine gute Grundlage für Fra-
gen im Tutorium oder per E-Mail gesorgt.
Die Korrekturzeit der Aufgaben wird durch
die automatische Korrektur auf ein Mini-
mum reduziert. Durch die Automatismen
und die Ausprägung der Testroutinen sind
zudem zusätzliche (Verständnis-) Fragen
eingegangen, da die Lösungen nicht mehr
nur den eigenen Ansprüchen der Studen-
ten, sondern auch den Testroutinen genü-
gen müssen.
Kritik hingegen gibt es vorwiegend bei der
Interpretation der Statusmeldungen von
Testroutinen, wenn eine Aufgabe nicht mit
voller Punktzahl bewertet worden ist. Hier
ist die größte Herausforderung, dass auf
der einen Seite vielsagende Rückmeldun-
gen wünschenswert sind, aus der Rückmel-
dung aber auf der anderen Seite nicht di-
rekt auf die richtige Lösung der Aufgabe
geschlossen werden können soll.
Neben Erweiterungen der Implementie-
rung, wie z. B. die Erweiterung des der-
zeitigen Aufgabenpools oder der Anbin-
dung an existierende Verzeichnisdienste
und Dienste zur Veranstaltungsverwal-
tung, steht die Weiterentwicklung zu ei-
ner Art „Praktikum-as-a-Service“ an. Studie-
rende sollen den Startzeitpunkt ihres Prak-
tikums sowie die Bearbeitungsgeschwin-
digkeit vollkommen frei wählen können.
Dazu bedarf es einiger Modifikationen, ins-
besondere des zugrundeliegenden Daten-
modells sowie der prozessualen Abläufe.
LITERATUR
- Blumenstein, M.; Green, S.; Nguyen, A.; Muthukkumarasamy, V.: GAME: a
Generic Automated Marking Environment for programming assessment.
In: International Conference on Information Technology: Coding and Com-
puting, 2004. Proceedings. ITCC 2004. Bd. 1, 212–216 Vol.1, Apr. 2004.
- Baumstark, L.; Rudolph, E.: Automated Online Grading for Virtual Machi-
nebased Systems Administration Courses. In: Proceeding of the 44th ACM
Technical Symposium on Computer Science Education. SIGCSE ’13, ACM,
Denver, Colorado, USA, S. 477–482, 2013.
- Danciu,V.; Guggemos,T.; Kranzlmüller, D.: Schichtung virtueller Maschinen
zu Labor- und Lehrinfrastruktur. In: 9. DFN Forum Kommunikationstechno-
logien.GI–Edition Lecture Notes in Informatics, Rostock, Deutschland, Ju-
ni 2016.
- Edwards, S.; Perez-Quinones, M.: Web-CAT: Automatically Grading Pro-
gramming Assignments. In: Proceedings of the 13th Annual Conference
on Innovation and Technology in Computer Science Education. ITiCSE ’08,
ACM, Madrid, Spain, S. 328–328, 2008.
- Hull, M.; Powell, D.; Klein, E.: Infandango: Automated Grading for Student
Programming. In: Proceedings of the 16th Annual Joint Conference on In-
novation and Technology in Computer Science Education. ITiCSE ’11, ACM,
Darmstadt, Germany, S. 330–330, 2011.
- Kurnia, A.; Lim, A.; Cheang, B.: Online Judge. Comput. Educ. 36/4, Mai 2001.
Lindinger, T.; Reiser, H.; gentschen Felde, N.: Virtualizing an IT–Lab for High-
er Education Teaching. In: Tagungsband zum 1. GI/ITG KuVS Fachgespräch
„Virtualisierung“. Paderborn, Deutschland, S. 97–104, Feb. 2008.
- Schmidt, J.: Vollautomatisiertes Prüfungssystem am Beispiel des Prakti-
kums IT-Sicherheit, Masterarbeit, LMU München, Aug. 2016.
- Schlarb, M.; Hundt, C.; Schmidt, B.: SAUCE: A Web-Based Automated As-
sessment Tool for Teaching Parallel Programming. In: Euro-Par 2015: Paral-
lel Processing Workshops. Springer, Cham, S. 54–65, Aug. 2015.
42 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS
Der Faktor Mensch: IT-Sicherheit an Hochschulen
Text: Angelika Müller, Hans Pongratz (Technische Universität München)
Die Gewährleistung von IT-Sicherheit lässt sich nicht allein mit technischen Mitteln sicherstellen.
Der Faktor Mensch spielt hierbei eine zentrale Rolle. Die Technische Universität München (TUM) hat
sich intensiv mit dieser Thematik beschäftigt und Maßnahmen zur Sensibilisierung der Mitarbeiter
entwickelt und umgesetzt.
Foto © BeeBright / iStockphoto
43CAMPUS | DFN Mitteilungen Ausgabe 92 |
IT-Sicherheit ist auch für Hochschulen eine Grundvoraussetzung
für die IT-basierte Abwicklung von Geschäftsprozessen. Es gilt,
die Verfügbarkeit von Systemen, Daten und Diensten zu gewähr-
leisten, ihre Vertraulichkeit zu schützen und ihre Integrität zu
sichern. Da der Faktor Mensch für die Gewährleistung der IT-Si-
cherheit eine wesentliche Rolle spielt, muss ein Bewusstsein da-
für geschaffen werden, dass es für alle Beteiligten unumgänglich
ist, sich mit diesem Thema aktiv auseinander zu setzen. Ebenso
müssen die Nutzer unterstützt werden, den korrekten Umgang
mit Geräten, Techniken und IT-Diensten zu erlernen.
Wie alles begann
Bereits im Jahr 2012 wurde auf Beschluss des Hochschulpräsi-
diums ein zentrales Meldewesen zur Erfassung von IT-sicher-
heitsrelevanten Vorfällen und Schwachstellen eingeführt. Hin-
tergrund war die Feststellung, dass es bis dahin keine zentrale
Dokumentation und Steuerung von IT-sicherheitsrelevanten Vor-
fällen und Schwachstellen gab. Der Beschluss sieht die Abwick-
lung über den zentralen IT-Support und die regelmäßige Infor-
mation des Chief Information Officers (CIO, im Rang eines Vize-
präsidenten) der TUM vor. Bei Bedarf bindet der CIO weitere Stel-
len wie das Hochschulpräsidium, den Datenschutzbeauftragten,
den Sicherheitsbeauftragten, den Personalrat oder die Ermitt-
lungsbehörden ein. Mit dem Beschluss ging die Schaffung einer
neuen Position „Referentin für Datenschutz und IT-Sicherheit“
als unbefristete Vollzeitstelle einher. Die Förderung der Sensi-
bilität für IT-Sicherheit und des IT-Sicherheitsbewusstseins der
Mitglieder der Hochschule waren Teil des Beschlusses. Das Ser-
viceportfolio umfasst die Beratung bzgl. Phishing-Mails, aktuel-
len Sicherheitshinweisen, Sicherheitsbewusstsein steigernden
Elementen und konkreten Maßnahmen bei sicherheitsrelevan-
ten Vorfällen. Exemplarisch kann der Adobe Hack von Oktober
2013 genannt werden. Es wurden von 153 Mio. Nutzern persön-
liche Daten, IDs, E-Mails, verschlüsselte Passwörter sowie teil-
weise Antworten auf Sicherheitsfragen von der Firma Adobe ko-
piert und öffentlich im Netz zur Verfügung gestellt. Über 1.700
Kennungen mit E-Mailadressen der TUM waren betroffen. Alle
betroffenen Nutzer wurden zeitnah informiert. Außerdem konn-
te die TUM einer Vielzahl anderer Einrichtungen in dieser Sache
Hilfestellung leisten.
Vorüberlegungen zu Sensibilisierungs- maßnahmen
„Empfehlen statt Vorschreiben, Überzeugen statt Erzwingen, neu-
gierig machen statt langweilen“ wurde als Grundphilosophie al-
ler Sensibilisierungsmaßnahmen definiert, da sie im Allgemei-
nen dort auf fruchtbaren Boden fallen, wo ein Grundinteresse
bereits vorhanden ist. Aus diesem Grund ist das wichtigste Ziel,
die Aufmerksamkeit der Zielgruppe auf das Thema zu lenken,
zum Nachdenken und Diskutieren anzuregen und den Wunsch
nach weiteren, tiefer gehenden Informationen zu wecken. Die-
se weiterführenden Informationen müssen für die Nutzer leicht
zugänglich sein. Aus diesem Grund wurde als Basis der Sensibili-
sierungsmaßnahmen der zentrale Webauftritt zur IT-Sicherheit
gewählt. Dort werden möglichst komfortabel die notwendigen
Informationen zu den Themen zusammengestellt, für die sich
der Betreffende augenblicklich interessiert.
Hauptzielgruppen aus Sicht der Sensibilisierung sind an der TUM:
Studierende (derzeit etwa 40.000) und Beschäftigte (derzeit knapp
10.000). Während für Beschäftigte insbesondere die dienstliche
Nutzung im Vordergrund steht, ist die Ausrichtung der Sensibili-
sierung für Studierende eher auf den privaten Bereich ausgelegt.
Sowohl die Vermischung von dienstlichen und privaten Belan-
gen als auch der Einsatz unterschiedlichster Geräte und Techni-
ken, die sich nur teilweise im Kontrollbereich der TUM befinden,
stellen besondere Herausforderungen dar. Nicht nur BYOD (Bring
Your Own Device), sondern auch PUOCE (Private Use Of Compa-
ny Equipment) sind hierbei alltägliche Themen.
Vorgehen und Einbindung der Zielgruppen
Seit dem Beschluss der Hochschulleitung und der Besetzung der
Stelle für IT-Sicherheit sind an der TUM unterschiedliche Maß-
nahmen und Materialien entwickelt worden. Ausgangspunkte
waren eine Recherche über Good Practices anderer Institutio-
nen, Fachgespräche und der Besuch von Weiterbildungsveran-
staltungen. Die dabei gewonnenen Erkenntnisse mussten meist
in den Hochschulkontext übersetzt werden, wofür gute Kennt-
nisse der Strukturen der Hochschule, der Bedürfnisse der Be-
schäftigten und Studierenden Voraussetzung waren.
Um die richtige Ansprache für Studierende zu finden, führte die
TUM deshalb 2014 einen Ideenwettbewerb durch, um Motive und
Anregungen für die Sensibilisierung von Studierenden zu erhal-
ten. Fast alle Ideen konnten in Maßnahmen, Vorträgen und Ak-
tionen übernommen werden. Auch die Idee für ein Signet, wel-
ches alle Materialien als zur IT-Sicherheitskampagne zugehörig
kennzeichnet, stammt aus diesem Wettbewerb. Parallel dazu
wurden zahlreiche Gespräche mit den Studierendenvertretern
der Fachschaften geführt, um insbesondere Erstsemester in Zu-
sammenarbeit mit den Fachschaften anzusprechen.
Maßnahmen
Das Spektrum der daraus resultierenden Maßnahmen ist groß
und adressiert verschiedene Zielgruppen. Dazu gehören die Be-
schäftigten der Universität, Verfahrensverantwortliche, Admi-
nistratoren, Studierende und Studienanfänger. Auch die einge-
44 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS
setzten Formate variieren von klassischen
Präsenzveranstaltungen, wie Aktionstage
und Vortragsreihen, über Werbemateria-
lien und Druckerzeugnisse bis hin zu rein
virtuellen Maßnahmen, wie Newslettern
oder einer gefälschten Phishing-Mail.
Auftakt der Präsenzveranstaltungen war
2014 das Format „Die Hacker kommen“,
welches von der Sicherheitsfirma Secunet
Security Networks AG durchgeführt wurde
und publikumswirksam die Gefahren und
Risiken beim alltäglichen Umgang mit IT-
Systemen und Handys eindrucksvoll prä-
sentierte. Fachliche Hintergründe wurden
knapp erklärt und anhand von unterhalt-
sam aufbereiteten Live-Hacking-Einlagen
eindrucksvoll vorgeführt. Im Anschluss an
die Veranstaltung konnte ein deutlich er-
höhtes Bedürfnis an weiteren Informati-
onen im Kontext der IT-Sicherheit festge-
stellt werden.
In den folgenden Semestern wurde auch
eine Abendvortragsreihe zur IT-Sicherheit
etabliert, bei der unterschiedlichste The-
men aus Forschung und Praxis adressiert
werden. Cryptopartys für Studierende sen-
sibilisieren für die Themen sichere E-Mail,
sicheres Surfen und sichere Passwörter.
Speziell für Studienanfänger wurden Bei-
träge zur IT-Sicherheit in einige Studienauf-
taktveranstaltungen integriert, um gleich
zu Beginn des Studiums für die Notwen-
digkeit von komplexen Passwörtern und
die korrekte Konfiguration des eduroam-
WLAN-Zugangs zu sensibilisieren. Flan-
kierend werden spezielle Werbemateria-
lien verteilt, dazu gehören z. B. IT-Sicher-
heitsblöcke, welche auf den Titelblättern
in aller Kürze wichtige Themen wie WLAN-
Sicherheit, Tracking und Schutz des eige-
nen Rechners darstellen und auf weiter-
führende Informationen auf den IT-Web-
seiten verweisen.
Da Lehramtsstudierende Vorlesungen ver-
schiedener Fakultäten besuchen und so
eine gewisse Multiplikatorenrolle haben,
erhalten sie Tragetaschen, welche durch
einen provokanten Aufdruck für einen si-
cheren Umgang mit Smartphones werben.
Flyer mit Tipps zum Finden von und dem
Umgang mit Passwörtern, Smartphone-
und PC-Sicherheit runden das Angebot
der Werbematerialien ab. Aktionsstände
am Rande von Veranstaltungen rund um
den Semesterstart erlauben die Erstel-
lung und die Verteilung von individu-
ellen Passwortkarten zur Generierung
sicherer Passwörter und laden zum di-
rekten Gespräch ein.
April April
Zum 1. April 2016 wurden die Beschäftigten
der Universität via E-Mail in den April ge-
schickt. In der verschickten E-Mail wurden
sie darüber aufgeklärt, dass die Zugangs-
daten der zentralen TUM-Kennung, mit der
fast alle Services der Universität zu nut-
zen sind, durch eine Facebook-Kennung
ersetzt wird. Bestehende Facebook-Ken-
nungen sollten über eine spezielle Web-
seite mit der jeweiligen TUM-Kennung
zusammengeführt werden. Beschäftigte
ohne Facebook-Kennung sollten sich über
diese Webseite eine neue Facebook-Ken-
nung anlegen.
Die Links in der E-Mail sollten die Beschäf-
tigten auf eine Aufklärungsseite locken, auf
der Informationen zu den Themen Daten-
schutz, Selbstdatenschutz und IT-Sicher-
heit nachzulesen sind. Beschäftigten, wel-
che die Webseite nicht aufgerufen, sich
IT-Sicherheitsblöcke Foto © TUM IT-Sicherheitstragetasche Foto © TUM
45CAMPUS | DFN Mitteilungen Ausgabe 92 |
aber an den IT-Support gewandt hatten,
wurde mitgeteilt, dass die Webseite nicht
schadhaft sei und dort alle notwendigen
Informationen zu finden sind. Ziel des Ap-
rilscherzes war es, für die Themen Schad-
mails, Weitergabe von personenbezogenen
Daten und Vermischung von dienstlichen
und privaten Belangen zu sensibilisieren
und Denkanstöße zu geben.
Erfreulicherweise haben sich viele Emp-
fänger der Nachricht genauer mit dem
Thema Phishing und der Verknüpfung
der TUM-Identität mit einer Facebook-
Identität auseinander gesetzt und sich
belustigt, besorgt oder auch verärgert
an den IT-Support oder auch direkt an
den CIO gewandt. Die Reaktionen zei-
gen deutlich, dass die Themenkomplexe
auf fruchtbaren Boden fielen. Natürlich
war der Aprilscherz auch eine Zeit lang
Gesprächsthema in Kaffee küchen oder
beim Mittagessen, so dass die platzier-
ten Informationen noch einige Zeit da-
nach präsent waren.
Lessons learned
Das Interesse an Kampagnen und Ak-
tionen zur IT-Sicherheit ist größer als
erwartet. Rückmeldungen zu Veranstal-
tungen und Maßnahmen, Gespräche
mit Kolleginnen und Kollegen aus der
gesamten Hochschule sowie mit Studie-
renden zeigen dies eindeutig und sind
durchweg positiv. Obwohl es sowohl
wissenschaftliche als auch praxisbezo-
gene Vorschläge zur Messbarkeit des Er-
folgs von Sensibilisierungsmaßnahmen
gibt, hat sich die TUM derzeit dagegen
entschieden, Aufwand in die Messung
des Erfolgs zu stecken. Dies geschieht
aus der Überzeugung, dass jede Maß-
nahme hilfreich ist und ein großer bis
sehr großer Sensibilisierungsbedarf
besteht.
Aus den gemachten Erfahrungen erschei-
nen uns folgende Punkte von zentraler
Bedeutung:
• Nutzung verschiedener Kommuni-
kationskanäle und -formate: Dies er-
höht den Kreis der erreichten Nutzer.
Ebenso wichtig ist das Eingehen auf
die verschiedenen Zielgruppen, um
diese bedarfs gerecht anzusprechen.
• Anknüpfung an aktuelle Vorfälle
und Pressemeldungen: Diese sind
gute Aufhänger und Ideengeber für
den nächsten Newsletter bzw. die
nächste Aktion. So können Botschaf-
ten wiederholt werden, ohne zu
langweilen.
• Regelmäßigkeit und Wiederholung:
Besonders wichtig sind regelmäßige
Aktionen und Wiederholung wichti-
ger Themen getreu dem Motto „ste-
ter Tropfen höhlt den Stein“.
• Überzeugen: Sensibilisieren heißt
Überzeugungsarbeit leisten, nicht
Vorschriften machen. Dafür müssen
die Bedürfnisse der Nutzenden mit
konkreten Verbesserungsvorschlä-
gen adressiert werden. M
Passwortkarte Foto © TUM
46 | DFN Mitteilungen Ausgabe 92 | November 2017 | RECHT
I. Sachverhalt und Verfahrensgang
Der Kläger, ein Politiker der Piratenpartei, setzt sich gerichtlich
dagegen zur Wehr, dass staatliche Stellen beim Besuch ihres In-
ternetauftritts seine IP-Adresse speichern. Konkret hatten die
Einrichtungen (Bundesbehörden, -ministerien, etc.) die Aufrufe
ihrer Seiten durch Internetnutzer in Protokolldateien festgehal-
ten. Darin wurde jeweils der Name der abgerufenen Seite, in
Suchfelder eingegebene Begriffe, der Zeitpunkt des Abrufs, die
übertragene Datenmenge, die Meldung, ob der Abruf erfolgreich
war, und die IP-Adresse des zugreifenden Rechners gespeichert.
Die Dateien wurden auch nach Abschluss des Nutzungsvorgangs
verwahrt. Die Speicherung diente dem Ziel, Cyber-Angriffe abzu-
wehren und die strafrechtliche Verfolgung der Angreifer zu er-
möglichen. Der Kläger forderte mit der Begründung, es handele
sich dabei um eine unrechtmäßige Verwendung personenbezo-
gener Daten, die Unterlassung der Speicherung.
Der Rechtsstreit begann im Jahr 2008 und beschäftigte seitdem
sämtliche Instanzen. Als erstes wies das Amtsgericht Berlin-Tier-
garten die Klage ab. Das anschließend mit dem Rechtsstreit be-
fasste Landgericht (LG) Berlin gab der Klage mit einigen Einschrän-
kungen statt. Der daraufhin angerufene BGH kam zu dem Schluss,
dass es für die Entscheidung maßgeblich auf die genaue Bedeu-
tung EU-rechtlicher Vorschriften ankomme. Die deutschen Ge-
setzesnormen, die für die Entscheidung des Falls relevant sind,
beruhen auf EU-Richtlinien, sodass es juristisch geboten ist, die
nationalen Vorschriften im Sinne der EU-Vorschriften auszule-
gen. Da aber auch die EU-Vorschriften nach Auffassung des BGH
keine eindeutige Antwort gaben, musste zuerst die entsprechen-
de Richtlinie ausgelegt werden. Dafür ist der EuGH zuständig,
sodass der BGH einen sogenannten Vorlagebeschluss fasste und
den EuGH um die Beantwortung zweier Auslegungsfragen er-
suchte. Der Gerichtshof entschied über die Vorlagefragen mit Ur-
teil vom 19.10.2016 (Az. C 582/1, siehe dazu Sydow, Speichern ist
relativ? – Der EuGH zum Begriff der personenbezogenen Daten
und deren Speicherung durch Telemediendiensteanbieter, DFN
Infobrief Recht 12/2016). Mit dem jetzigen Urteil vom 16.05.2017
(Az. VI ZR 135/13) setzte der BGH die Vorgaben des EuGH für den
Ausgangsfall um.
BGH bestätigt: IP-Adressen sind personenbezogene DatenBundesgerichtshof setzt Vorgaben des Europäischen Gerichtshofs zum Thema IP-Adressen
und Datenschutz um
Text: Matthias Mörike (Forschungsstelle Recht im DFN)
Die Fragen, ob IP-Adressen als personenbezogene Daten einzuordnen sind, und auf welche Rechts-
grundlage eine Speicherung der Adressen gestützt werden kann, beschäftigt die Rechtsprechung
und Fachliteratur bereits seit mehreren Jahren. Nachdem der Europäische Gerichtshof (EuGH) mit
Urteil vom 19.10.2016 bereits einige Vorgaben zu beiden Fragen formuliert hat, folgt der Bundesge-
richtshof (BGH) mit Urteil vom 16.05.2017 nun der Auffassung der Luxemburger Richter und schafft
damit in einigen Punkten Rechtsklarheit. Neben den eigentlichen Ausführungen des Gerichts ist zu-
dem zu beachten, inwieweit die jetzige Entscheidung auch unter der Datenschutz-Grundverordnung
(DS-GVO) Geltung beanspruchen kann.
47RECHT | DFN Mitteilungen Ausgabe 92 |
II. Entscheidung des Gerichts
Das Urteil beschäftigt sich mit zwei wichtigen Aspekten. Der BGH
hatte als Erstes die Frage zu prüfen, ob eine IP-Adresse überhaupt
ein personenbezogenes Datum darstellt. Denn nur wenn das der
Fall ist, kann sich der Kläger auf die Verletzung datenschutzrecht-
licher Vorschriften berufen. § 3 Abs. 1 Bundesdatenschutzgesetz
(BDSG) definiert personenbezogene Daten als Einzelangaben über
persönliche oder sachliche Verhältnisse einer bestimmten oder be-
stimmbaren natürlichen Person. Der Betreiber einer Internetseite
kann in aller Regel nicht erkennen, wem eine bestimmte IP-Adresse
zuzuordnen ist. Dies kann nur der Zugangs- bzw. Internetanbieter.
Entscheidend war also die Frage, ob die IP-Adresse des Besuchers
diesen für den Seitenbetreiber „bestimmbar“ macht. Mit ande-
ren Worten musste geklärt werden, ob der Seitenbetreiber einen
Besucher seiner Seite anhand der IP-Adresse identifizieren kann.
Diese Frage legte der BGH auch dem EuGH vor. Der Gerichtshof
hatte sie dahingehend beantwortet, dass für die Bestimmbarkeit
bereits die Möglichkeit, rechtliche Ansprüche auf die Bekanntgabe
der für die Identifizierung erforderlichen Informationen geltend
zu machen, ausreicht. Dabei müssen nach Vorgabe des EuGH alle
Mittel berücksichtigt werden, die vernünftigerweise entweder von
der verarbeitenden Stelle, hier dem Seitenbetreiber, oder Dritten
eingesetzt werden können. Eine IP-Adresse kann folglich schon
dann als ein personenbezogenes Datum gelten, wenn der Seiten-
betreiber Auskunftsansprüche gegen Dritte geltend machen kann,
die wiederum über Informationen verfügen oder diese zumindest
beschaffen können, welche den Nutzer identifizieren. Der BGH
untersuchte für den konkreten Fall, ob die Möglichkeit, entspre-
chende rechtliche Ansprüche geltend zu machen, gegeben ist. Die
Richter bejahten dies mit dem Verweis auf die Befugnisse der für
die Strafverfolgung und Gefahrenabwehr zuständigen Behörden.
Der Seitenbetreiber könne diese Behörden im Falle einer Straftat
bzw. einer bevorstehenden Gefährdung einschalten. Die Behör-
den wiederum könnten die zur Identifizierung erforderlichen In-
formationen vom Zugangsanbieter anfordern. Durch die Zusam-
menführung der Informationen lasse sich die Person des Nutzers
bestimmen. Damit entschied der BGH einen seit längerem in der
juristischen Fachwelt geführten Streit und stellte fest, dass eine
IP-Adresse in aller Regel ein personenbezogenes Datum darstellt.
Die erste zentrale Frage wurde damit beantwortet.
Im nächsten Abschnitt des Urteils prüfte der BGH den Aspekt, ob
eine gesetzliche Grundlage zur Speicherung der IP-Adresse durch
die Seitenbetreiber vorlag. Im Datenschutzrecht gilt der Grundsatz,
dass jede Verwendung personenbezogener Daten einer Einwilligung
oder einer gesetzlichen Grundlage bedarf. Da eine Einwilligung
des Nutzers nicht vorlag, war hier eine gesetzliche Grundlage er-
forderlich. Die Befugnisse der Betreiber von Internetseiten in Be-
zug auf personenbezogene Daten sind im Telemediengesetz (TMG)
geregelt. Im Sinne dieses Gesetzes sind Webseitenbetreiber als
Diensteanbieter einzuordnen. § 15 TMG erlaubt den Diensteanbie-
tern die Verwendung von Nutzungsdaten. Dies sind nach § 15 Abs.
1 S. 2 TMG personenbezogene Daten, wie zum Beispiel Merkmale
zur Identifikation des Nutzers, Angaben über Beginn und Ende
sowie des Umfangs der jeweiligen Nutzung und Angaben über
die vom Nutzer in Anspruch ge-
nommenen Telemedien. All diese
Daten darf der Seitenbetreiber
nach § 15 Abs. 1 S. 1 TMG nut-
zen, soweit dies erforderlich ist,
um die Inanspruchnahme von
Telemedien zu ermöglichen und
abzurechnen. Eine Verwendung
zu anderen Zwecken ist gesetz-
lich nicht vorgesehen. Da eine
Verwendung zu Abrechnungs-
zwecken bei kostenfreien In-
ternetangeboten ausscheidet,
musste der BGH prüfen, ob es
erforderlich ist, die IP-Adresse
eines Nutzers zu speichern, um
den Besuch der Seite zu ermög-
lichen. Für den eigentlichen Be-
such der Seite ist die Speiche-
rung erforderlich, da die Infor-
mationen auf der Webseite an
das Gerät, dem die IP-Adresse
zugeordnet wurde, gesendet Foto © Klaus Eppele / fotolia
48 | DFN Mitteilungen Ausgabe 92 | November 2017 | RECHT
werden müssen. Es ging also allein darum, ob die Speicherung
nach Ende des Nutzungsvorgangs zulässig ist. Eine solche wei-
tergehende Speicherung sieht § 15 Abs. 4 S. 1 TMG eigentlich nur
für Abrechnungsdaten vor.
Wie eingangs bereits erwähnt, wurde die Speicherung der IP-
Adresse unter anderem damit begründet, Cyber-Attacken abzu-
wehren. Solche Attacken können dazu führen, dass eine Web-
seite überhaupt nicht mehr erreichbar ist. Dann ist eine Inan-
spruchnahme des Telemediums, wie es das Gesetz formuliert,
nicht mehr möglich. Es wäre also denkbar, eine Speicherung der
IP-Adresse auch nach Beendigung des Nutzungsvorgangs auf
§ 15 Abs. 1 TMG zu stützen. Allerdings gab der BGH an dieser Stel-
le zu bedenken, dass die Gesetzesformulierung „Ermöglichung
der Inanspruchnahme“ auch so verstanden werden könne, dass
es nur um den einzelnen, konkreten Besuch einer Seite geht und
nicht um die generelle Funktionsfähigkeit der Seite. Um diese
Unsicherheit zu beseitigen, hatte der BGH dem EuGH die ent-
sprechende zweite Auslegungsfrage vorgelegt. Der EuGH hat-
te im Kern geantwortet, dass § 15 Abs. 1 TMG in dieser Form mit
den EU-rechtlichen Vorgaben nicht vereinbar ist. In der Richtli-
nie, auf der § 15 TMG beruht, findet sich eine generelle Erlaubnis
für die Verwendung personenbezogener Daten unter der Voraus-
setzung, dass die datenverarbeitende Stelle ein berechtigtes In-
teresse an der Verarbeitung hat und dieses nicht durch die Inte-
ressen und Grundrechte der betroffenen Personen überwogen
wird. Dieser Vorgabe wird § 15 TMG, der nur die Datenverwen-
dung zur Ermöglichung der Inanspruchnahme und der Abrech-
nung gestattet, nach Auffassung des BGH nicht gerecht. Daher
müsse die Vorschrift europarechtskonform ausgelegt werden.
Nach dem Urteil des BGH ist § 15 TMG nun so zu verstehen, dass
er auch die Verwendung von Daten durch den Seitenbetreiber
gestattet, wenn der Nutzungsvorgang beendet ist, soweit die-
se Verwendung erforderlich ist, um die generelle Funktionsfä-
higkeit der Seite zu gewährleisten und soweit die Interessen
und die Grundrechte des Nutzers dem nicht entgegenstehen.
Diese Interessenabwägung nahm der BGH für den vorliegenden
Fall nicht vor, da er weitere tatsächliche Feststellungen durch
das LG Berlin einforderte. Wichtig für die Abwägung sei vor al-
lem das Gefahrenpotential, was sich unter anderem durch Art,
Umfang und Wirkung von erfolgten und drohenden Cyber-An-
griffen und der Bedeutung des betroffenen Telemediums erge-
ben soll. Erst dann könne laut Gericht eine Abwägung erfolgen.
Der BGH führte zudem noch aus, dass erstens Gesichtspunkte
der Generalprävention zu berücksichtigen seien, also eine Ab-
Foto © carterdayne / iStockphoto
49RECHT | DFN Mitteilungen Ausgabe 92 |
schreckungswirkung durch das weitergehende Speichern von
IP-Adressen durchaus eine Rolle spielen könne. Zweitens stuf-
te er den Eingriff in das Recht auf informationelle Selbstbestim-
mung (das „Grundrecht auf Datenschutz“) des Nutzers als eher
gering ein. Zum einen könne der Seitenbetreiber einen Nutzer
allein anhand der IP-Adresse nicht identifizieren, zum anderen
seien die Grundrechtspositionen bei den Erlaubnissen der Be-
hörden bezüglich der Beschaffung weiterer Informationen aus-
reichend berücksichtigt. Der BGH deutet also an, dass die Rech-
te des Nutzers einer weitergehenden Speicherung zur Abwehr
von Cyber-Angriffen wohl nicht entgegenstehen. Hier wird das
abschließende Urteil des LG Berlin Klarheit bringen.
III. Konsequenzen für die Hochschulpraxis
Das Urteil des BGH stellt nun endgültig fest, dass eine IP- Adres-
se in aller Regel als personenbezogenes Datum anzusehen ist.
Zwar lässt das Gericht in seiner Begründung das faktische Prob-
lem außer Acht, dass nicht jeder Zugangs- bzw. Internetanbieter
mittels einer von einem Seitenbetreiber übermittelten IP-Adresse
in jeder Konstellation einen bestimmten Nutzer ermitteln kann.
Nichtsdestotrotz muss nach dem BGH-Urteil von einem Perso-
nenbezug bei IP-Adressen ausgegangen werden. Im Grundsatz
enthält das Urteil damit auch eine Aussage nicht nur für IP-Ad-
ressen, sondern für sämtliche Kennungen, hinter denen natür-
liche Personen stehen. Sobald eine Möglichkeit besteht, selbst
oder über Dritte, gegebenenfalls mittels Einschaltung von Be-
hörden, an die zur Identifizierung erforderlichen Informationen
zu gelangen, stellen Kennungen nach dem BGH-Urteil personen-
bezogene Daten dar. Sofern die Hochschulen also IP-Adressen
oder sonstige derartige Kennungen verwenden, benötigen sie
eine datenschutzrechtliche Erlaubnis. Im Falle von IP-Adressen,
die auch nach dem Aufruf einer Seite vom Betreiber gespeichert
werden, kann der richtlinienkonform auszulegende §15 TMG eine
Erlaubnis darstellen. Es spricht vieles dafür, dass die Speicherung
von IP-Adressen zur Abwehr von Cyber-Angriffen ein legitimes In-
teresse verfolgt und die Rechtsverletzung beim Betroffenen da-
hinter zurücktreten muss. Letztendliche Klarheit für diesen spe-
ziellen Fall wird das abschließende Urteil des LG Berlin bringen.
Ein weiterer wichtiger Punkt ist die Übertragung der rechtlichen
Erwägungen des EuGH und BGH auf die ab dem 25.05.2018 gel-
tende Datenschutz-Grundverordnung (DS-GVO). Formell haben
sowohl der EuGH als auch der BGH zu Richtlinien bzw. Gesetzen
geurteilt, die dann kein gültiges Recht mehr darstellen. Bezüg-
lich der ersten Frage, ob IP-Adressen personenbezogene Daten
darstellen, liegt es sehr nahe, dass sie auch unter der DS-GVO zu
bejahen sein wird. Art. 4 Nr. 1 DS-GVO definiert personenbezoge-
ne Daten fast wortgleich wie die jetzige Richtlinie und die nati-
onalen Datenschutzgesetze. Zudem werden Online-Kennungen
sogar ausdrücklich als Beispiel erwähnt. In den Erwägungsgrün-
den 26 und 30 der Verordnung wird außerdem explizit auf den
möglichen Personenbezug von IP-Adressen und die Berücksich-
tigung aller zur Verfügung stehenden rechtlichen Mittel hinge-
wiesen. Insofern besteht kein Unterschied zur jetzigen Begrün-
dung des Personenbezugs bei IP-Adressen.
Etwas anders ist die Situation in Hinblick auf die Erlaubnis zur
Speicherung durch § 15 TMG zu bewerten. Die Datenschutz-
vorschriften des TMG, zu denen auch § 15 TMG gehört, werden
durch die DS-GVO abgelöst und stellen dann kein anwendba-
res Recht mehr da (siehe dazu Sydow, Vereinheitlichung des EU-
Datenschutzrechts? – Die Datenschutzgrundverordnung als an-
wendbares Recht für die DFN-Mitglieder, DFN Infobrief Recht
05/2016). Folglich bedarf es einer anderen Rechtsgrundlage. Ob
sich eine solche entweder aus der DS-GVO oder aus noch zu er-
lassenden spezifischen datenschutzrechtlichen Vorschriften der
Bundesländer ergibt, bleibt weiter abzuwarten (siehe dazu Lei-
nemann, Kommt Zeit, kommt Rat – Kurzmitteilung zum Stand
der gegenwärtigen Entwicklungen im Hinblick auf die neue EU-
Datenschutz-Grundverordnung, DFN Infobrief Recht 02/2017).
50 | DFN Mitteilungen Ausgabe 92 | November 2017 | RECHT
Vorerst gescheitertDas Oberverwaltungsgericht Münster hält die aktuelle Regelung der Vorratsdaten-
speicherung für unionsrechtswidrig
Text: Johannes Baur (Forschungsstelle Recht im DFN)
Die heftig geführte Debatte rund um die unbeliebte Speicherpflicht nimmt eine erneute Wendung.
Wieder einmal wird eine Regelung zur Verpflichtung der Speicherung von Internetnutzerdaten auf
Vorrat gerichtlich einkassiert. Die im Dezember 2015 gegen heftigen Widerstand neu gefassten
§§ 113a und 113b des Telekommunikationsgesetzes (TKG) sind nach Ansicht des Oberverwaltungs-
gerichts Münster mit der jüngsten Rechtsprechung des Europäischen Gerichtshofs unvereinbar. Die
Regelung greift unverhältnismäßig in das Grundrecht auf Privatleben und das Recht auf den Schutz
personenbezogener Daten ein. Der Beschluss des Gerichts entfaltet seine Wirkung jedoch unmittel-
bar nur für den antragstellenden Internetprovider.
Foto © Petrovich9 / iStockphoto
51RECHT | DFN Mitteilungen Ausgabe 92 |
I. Geschichte der Vorratsdatenspeicherung
Unter einer Vorratsdatenspeicherung (VDS) wird die Speiche-
rung personenbezogener Daten durch oder für öffentliche
Stellen ohne aktuellen Bedarf verstanden. Im Falle von Tele-
kommunikationsdiensten betrifft dies die Speicherung der
Verkehrsdaten der Nutzer, ohne dass gegen diese ein Anfangs-
verdacht oder eine konkrete Gefahr für Rechtsgüter besteht.
Als Verkehrsdaten zählen solche, die bei der Erbringung des
Telekommunikationsdienstes erhoben, verarbeitet oder ge-
nutzt werden, nicht aber die Inhalte der Telekommunikation
selbst. Befürworter der VDS halten sie für unabdingbar, um
schwere Straftaten zu verhüten und zu verfolgen. Die Spei-
cherpflicht hat in Deutschland und Europa eine bewegte Ge-
schichte hinter sich, die von heftigen Auseinandersetzungen
und spektakulären höchstrichterlichen Entscheidungen ge-
prägt wurde. Bereits im April 1996 wurden erste Forderungen
nach einer Speicherpflicht von Seiten des Bundesrates laut,
welche jedoch keine Zustimmung im Parlament finden konn-
ten. Erst durch das Erstarken des internationalen Terrorismus
und die damit in Zusammenhang stehenden Anschläge, wurde
eine Verpflichtung der Telekommunikationsdiensteanbieter
zur Speicherung auf Vorrat mehrheitsfähig. Als Reaktion auf
die Anschläge in den USA im September 2001 und in Madrid im
März 2004, trat im Mai 2006 die Unionsrichtlinie 2006/24/EG
(Richtlinie über die Vorratsdatenspeicherung) in Kraft. Nach
dieser sollten Informationen über Teilnehmer von Telefonver-
bindungen, Standorte bei Mobilgesprächen und IP-Adressen
mindestens sechs, maximal aber 24 Monate gespeichert
werden. Wie alle Unionsrichtlinien, musste diese durch die
Mitgliedsstaaten in nationales Recht umgesetzt werden. In
Deutschland trat daher im Januar 2008 die erste nationale Nor-
mierung einer VDS in Kraft. Hiernach war die Speicherung für
maximal sieben Monate vorgesehen. Die kritischen Stimmen,
welche bereits die ganze Diskussion rund um die Einführung
einer Speicherpflicht begleiteten, wurden in der Folge lauter.
Kritisiert wird in erster Linie der unverhältnismäßig geringe
Nutzen. Häufig wird dabei auf erfolgreich begangene Terror-
anschläge in Ländern verwiesen, in denen eine VDS prakti-
ziert wird. Eine Abschreckungswirkung sei kaum erkennbar.
Vielmehr wüssten organisierte Täter sich vor einer Verfol-
gung durch Vorkehrungen zu schützen, die eine Speicherung
ins Leere laufen lässt. Es sei darüber hinaus zu befürchten,
dass durch Einführung einer VDS der Einsatz von Verschlüs-
selungssoftware ausgeweitet wird, was die Verfolgung von
Einzelfällen sogar erschweren würde. Demgegenüber seien
die negativen Folgen für die Zivilgesellschaft immens. Durch
eine anlasslose Speicherung entwickele sich das Land hin zu
einem Überwachungsstaat. Die Nutzer von Telekommunika-
tionsdiensten könnten davon abgeschreckt werden, private
Informationen zu versenden oder sich öffentlich kritisch zu
äußern. Die umfassende Speicherung von Informationen er-
mögliche zudem das Erstellen von Persönlichkeitsprofilen der
Nutzer durch die Diensteanbieter.
Ein Urteil des Bundesverfassungsgerichts (BVerfG) aus dem Jahr
2010 bestätigte die Kritiker zunächst (siehe hierzu den weiter-
führenden Hinweis). Demnach war die geltende Regelung der
anlasslosen Speicherung wegen Verstoßes gegen das Fernmel-
degeheimnis aus Artikel 10 des Grundgesetzes verfassungswid-
rig. Das BVerfG erteilte der VDS jedoch keine generelle Absage,
sondern sah die Möglichkeit einer verfassungskonformen Rege-
lung gegeben. Aufgrund politischer Auseinandersetzungen um
die Zukunft der VDS, erfolgte eine solche Regelung in Deutsch-
land jedoch zunächst nicht, woraufhin die EU-Kommission das
Land im Mai 2012 wegen mangelnder Umsetzung der Richtlinie
über die Vorratsdatenspeicherung verklagte. Ebendiese Richtli-
nie wurde jedoch im April 2014 durch den Europäischen Gerichts-
hof (EuGH) wegen Unvereinbarkeit mit der Grundrechtecharta
der Europäischen Union für ungültig erklärt (EuGH C-293/12 und
EuGH C-594/12, siehe hierzu den weiterführenden Hinweis) und
die Klage durch die EU-Kommission zurückgezogen. Eine Pflicht
zur Einführung einer VDS durch die Mitgliedsstaaten besteht
seither nicht mehr.
II. Die aktuelle Gesetzeslage in Deutschland
Die schwarz-rote Bundesregierung hatte die Wiedereinführung
der VDS in den Koalitionsvertrag 2013 aufgenommen. Trotz des
EuGH-Urteils wurde an diesem Vorhaben festgehalten und schließ-
lich im Dezember 2015 das „Gesetz zur Einführung einer Speicher-
pflicht und einer Höchstspeicherfrist für Verkehrsdaten“ verkün-
det, wobei offenbar bewusst auf den inzwischen negativ behaf-
teten Begriff der „Vorratsdatenspeicherung“ verzichtet wurde.
Nach der neuen Gesetzeslage müssen Anbieter öffentlich zugäng-
licher Telekommunikationsdienste gemäß § 113a Absatz 1 und
§ 113b Absatz 1 bis 4 TKG die näher bezeichneten Verkehrsdaten
der Nutzer für zehn Wochen und die Standortdaten für vier Wo-
chen speichern. Im Gegensatz zur inzwischen ungültigen Richt-
linie über die Vorratsdatenspeicherung, wurde die Speicherdau-
er also deutlich verkürzt. Ausdrücklich ausgenommen sind nach
§ 113b Absatz 5 TKG der Inhalt der Kommunikation, Daten über
aufgerufene Internetseiten und Daten von Diensten der elek-
tronischen Post. Auch Daten von Nutzern, die telefonische Bera-
tung in seelischen und sozialen Notlagen in Anspruch nehmen,
sind nach § 113b Absatz 6 TKG ausgenommen.
Diese umfassende Speicherpflicht wird im Gegenzug durch eine
Nutzungsbeschränkung für die gespeicherten Daten in § 113c Ab-
satz 1 und 2 TKG flankiert. Demnach dürfen die Daten an Straf-
verfolgungsbehörden herausgegeben werden, soweit diese eine
ausdrückliche gesetzliche Befugnis zur Erhebung der Daten ha-
52 | DFN Mitteilungen Ausgabe 92 | November 2017 | RECHT
ben. Eine solche findet sich nun in § 100g Absatz 2 Strafprozess-
ordnung (StPO), welcher sich auf einen Katalog schwerer Straf-
taten beschränkt. Auch den Landesbehörden zur Gefahrenab-
wehr wird die Möglichkeit des Zugriffs gegeben, soweit dies zur
Abwehr einer konkreten Gefahr für Leib, Leben oder Freiheit ei-
ner Person oder für den Bestand des Bundes oder Landes erfor-
derlich ist. Schließlich müssen die Daten im Rahmen eines Aus-
kunftsverlangens an die Verfassungsschutzbehörden von Bund
und Ländern, den Militärischen Abschirmdienst und den Bundes-
nachrichtendienst herausgegeben werden. Insbesondere letzte-
re Auskunftspflicht wird scharf kritisiert, weil sie auch dann gilt,
wenn im Einzelfall keine schwere Straftat vorliegt. Die neuen Re-
gelungen zur VDS sind seit 01.07.2017 verpflichtend. Bereits vor
diesem Zeitpunkt wurde jedoch von verschiedenen Seiten Ver-
fassungsbeschwerde gegen das Gesetz vor dem BVerfG eingelegt.
III. Der Beschluss des Gerichts
Am 25.04.2016 legte ein Münchner Internetprovider vor dem Ver-
waltungsgericht (VG) Köln Klage und Antrag auf einstweiligen
Rechtsschutz gegen die eigene Verpflichtung zur Speicherung
nach dem neuen Gesetz ein. Während das BVerfG im Rahmen ei-
ner Verfassungsbeschwerde nur einen begrenzten Prüfungsmaß-
stab hat, haben die Verwaltungsgerichte die gesamte Rechtsord-
nung und somit auch die aktuelle Rechtsprechung des EuGH zu
beachten. Dennoch wurde der Antrag vom VG Köln zunächst ab-
gewiesen. Daraufhin legte der Provider erfolgreich Beschwerde
vor dem Oberverwaltungsgericht (OVG) Nordrhein-Westfalen in
Münster ein, welches mit Beschluss vom 22.06.2017 dem Antrag
mit der Begründung stattgab, dass es die geltende Regelung zur
Speicherpflicht für unvereinbar mit dem Unionsrecht halte.
1. Die bisherige Rechtsprechung des EuGH
In seiner Begründung verweist das Gericht größtenteils auf die
bisherige Rechtsprechung des EuGH. Dieser hatte sich nicht nur
zur Ungültigkeit der Richtlinie zur Vorratsdatenspeicherung (sie-
he hierzu den weiterführenden Hinweis), sondern im Dezember
2016 im Rahmen zweier verbundener Verfahren aus Schweden
und Großbritannien geäußert (EuGH C-203/15 und EuGH C-698/15).
Hierin stellten die Luxemburger Richter Anforderungen an eine
nationale unionsrechtskonforme Regelung einer VDS auf. Dabei
wägten sie die Grundrechte der Nutzer gegen das Bedürfnis der
Strafverfolgung und der Verhütung von Straftaten ab.
Die unionsrechtliche Grundlage für die Speicherung personen-
bezogener Daten ist die Richtlinie 2002/58/EG (E-Privacy-Richt-
linie). Diese soll die Vertraulichkeit elektronischer Kommunika-
tion gewährleisten und gilt für alle Maßnahmen sämtlicher Per-
sonen, die nicht Nutzer sind. Der EuGH hält daher zunächst fest,
dass sich nationale Gesetze zur Einführung einer Speicherpflicht
an der Richtlinie messen lassen müssen. Die Richtlinie enthält
ein grundsätzliches Verbot der Speicherung personenbezogener
Daten, zu denen auch die bei der VDS erhobenen Verkehrsdaten
der Nutzer gehören. Die Richtlinie erlaubt zwar Ausnahmen von
diesem Verbot, nach Ansicht des Gerichts müssen sich diese je-
doch an den Grundrechten der EU-Grundrechtecharta messen
lassen. So verlange der Schutz des Grundrechts auf Achtung des
Privatlebens, dass sich die Ausnahmen auf das absolut Notwen-
dige beschränken. Durch die Speicherung der Daten wird in die-
ses Grundrecht eingegriffen. Der Eingriff wiege sogar besonders
schwer, da aus der Gesamtheit der gespeicherten Daten sehr ge-
naue Rückschlüsse auf das Privatleben der Personen geschlos-
sen werden können. Da die VDS keine vorherige Benachrichti-
gung der Nutzer vorsieht, werde bei diesen ein Gefühl der stän-
digen Überwachung erzeugt. Aus diesen Gründen vermöge nur
die Bekämpfung schwerer Straftaten einen solchen Eingriff zu
rechtfertigen.
Als Bedingung für eine unionsrechtskonforme Regelung nennt der
EuGH, dass zwischen den gespeicherten Daten und dem Zweck
der Verfolgung schwerer Straftaten ein Zusammenhang beste-
hen muss, der nach objektiven Kriterien erkennbar ist. Dieser
Zusammenhang fehle dann, wenn die Speicherpflicht sich we-
der auf Daten eines bestimmten Zeitraums, noch auf ein geo-
graphisches Gebiet, noch auf einen bestimmten Personenkreis,
der in irgendeiner Weise in eine schwere Straftat verwickelt sein
könnte, beschränkt. Eine solche Speicherpflicht überschreitet die
Grenzen des absolut Notwendigen und ist damit nicht mit der
E-Privacy-Richtlinie im Lichte der EU-Grundrechtecharta vereinbar.
2. Schlussfolgerungen zur deutschen Rechtslage
Den Anforderungen, die der EuGH an eine unionsrechtskonforme
Speicherpflicht stellt, genügt die aktuelle Regelung des § 113a Ab-
satz 1 in Verbindung mit § 113b TKG, nach Ansicht des OVG Müns-
ters, nicht. Auch wenn der Zugriff auf die gespeicherten Daten
nur unter bestimmten Voraussetzungen möglich ist, findet zu-
nächst eine allgemeine und unterschiedslose Vorratsspeiche-
rung statt. Eine Beschränkung auf diejenigen Personen, deren
Daten geeignet sind einen zumindest mittelbaren Zusammen-
hang mit schweren Straftaten sichtbar zu machen, zur Bekämp-
fung schwerer Straftaten beizutragen oder schwerwiegende Ge-
fahren zu verhindern, sei, nach Ansicht der Richter, nicht ersicht-
lich. Auch die Begrenzung der Speicherpflicht und die normierten
Ausnahmen vermögen hieran nichts zu ändern. Die Frage, ob da-
rüber hinaus die Auskunftspflicht für gespeicherte Daten an die
Geheimdienste im Besonderen unionsrechtswidrig ist, lässt das
OVG Münster offen. Im Ergebnis stellt das Gericht fest, dass die
bisherige Regelung der VDS nach der aktuellen Rechtsprechung
des EuGH nicht mit dem Unionsrecht vereinbar und der antrags-
stellende Internetprovider bis zum Abschluss des Hauptverfah-
rens nicht zur Speicherung der Daten verpflichtet ist.
53RECHT | DFN Mitteilungen Ausgabe 92 |
IV. Ausblick und Auswirkungen auf die Hochschulpraxis
Die Verwaltungsgerichte haben keine sogenannte Normver-
werfungskompetenz. Das OVG Münster kann daher die aktuell
geltende gesetzliche Speicherpflicht nicht für nichtig erklä-
ren. Die vorläufige Aufhebung der Speicherpflicht wirkt nur
zugunsten des antragstellenden Providers. Aus diesem Grund
bleibt die Verpflichtung zur VDS, trotz des Beschlusses, in
Kraft. Allerdings hat die Bundesnetzagentur angekündigt, bis
zur Beendigung des Hauptverfahrens die Speicherpflicht ge-
genüber anderen Telekommunikationsdiensteanbietern nicht
durchzusetzen. Diese hätten zwar die Möglichkeit einzeln
gegen die Speicherpflicht auf dem Verwaltungsgerichtsweg
vorzugehen, es erscheint jedoch sinnvoller eine höchstrichter-
liche Klärung der Rechtslage abzuwarten. Das BVerfG hätte im
Rahmen der laufenden Verfahren die Möglichkeit, die aktuelle
Regelung für verfassungswidrig und somit für nichtig zu erklä-
ren. Ein Termin für diese Entscheidung ist bislang aber noch
nicht absehbar.
In Bezug auf die zukünftige Entwicklung macht die jüngste
Rechtsprechung des EuGH deutlich, dass eine allgemeine und
unterschiedslose Speicherung von Nutzerdaten nicht möglich
sein wird. Dennoch besteht weiterhin das Bedürfnis, den di-
gitalen Raum nicht zu einem Rechtsfreien werden zu lassen.
Ein möglicher Weg wäre das bereits diskutierte „Quick-Freeze-
Verfahren“. Bei diesem würden Telekommunikationsdienste-
anbieter, im Falle eines konkreten Verdachts, durch schnellen
Zugriff der Strafverfolgungsbehörden dazu verpflichtet, be-
reits für eigene Zwecke kurzzeitig gespeicherte Daten vorzu-
halten und nach richterlicher Klärung herauszugeben. Auch
auf europäischer Ebene wird über Lösungsansätze diskutiert,
klare Ergebnisse sind jedoch noch nicht erkennbar. Neue Er-
kenntnisse könnte schließlich die geplante E-Privacy-Verord-
nung liefern. Diese soll die Regelungen der E-Privacy-Richtlinie
verdrängen und um Weitere ergänzen. Anders als die Richtli-
nie, würde die Verordnung unmittelbar in den Mitgliedsstaa-
ten gelten und bedürfte keiner weiteren Umsetzung. Aller-
dings ist bislang fraglich, ob und wann diese in Kraft tritt und
ob sie Regelungen zur VDS enthalten wird.
Für die Hochschulen bleibt festzuhalten, dass bis zur Klärung
der offenen Fragen, mangels Durchsetzung der Speicher-
pflicht durch die Bundesnetzagentur, dieser de facto nicht
nachgekommen werden muss. Die Frage, ob Hochschulen in
ihrer Funktion als Internetanbieter für Mitarbeiter und Studie-
rende als Erbringer öffentlich zugänglicher Telekommunikati-
onsdienste anzusehen sind und damit die derzeitige Regelung
zur VDS für sie überhaupt gilt, kann daher dahinstehen. Es ist
jedoch für die Zukunft nicht gänzlich auszuschließen, dass
durch eine Neuregelung auch die Hochschulen in den Kreis
der Verpflichteten einbezogen werden könnten. Hier muss die
weitere Entwicklung beobachtet und abgewartet werden.
Zur Ungültigkeit der Richtlinie 2006/24/EG, siehe Klein,
„Knock- Out in (vorerst) letzter Runde!“, in: DFN Info-
brief Recht 05/2014.
Zur Entscheidung des Bundesverfassungsgerichts,
siehe Banholzer, „Entscheidung des Bundesverfas-
sungsgerichts zur Vorratsdatenspeicherung“, in DFN
Infobrief Recht März 2010 (nicht mehr online verfügbar;
Übersendung auf Nachfrage möglich).
WEITERFÜHRENDE HINWEISE
5454 | DFN Mitteilungen Ausgabe 92 | November 2017 | DFN-VEREIN
DFN Live : Der Transfer von Know- How im Deutschen ForschungsnetzAls Forum für das Gespräch unserer Mitglieder und Nutzer des Deutschen Forschungsnetzes bün-
delt der DFN-Verein das gemeinsame Interesse am Wissenstransfer durch eine Vielzahl an Veran-
staltungen, Tutorien, Tagungen und Workshops.
Mitgliederversammlung
Eine unserer Stärken ist das breite Mandat unserer Mitglieder.
Mit über 300 institutionellen Mitgliedern engagieren sich die
überwiegende Mehrzahl der deutschen Hochschulen und For-
schungseinrichtungen sowie forschungsnahe Unternehmen der
gewerblichen Wirtschaft am DFN-Verein.
Die Vertreter der Mitglieder treffen sich zweimal jährlich, um
die Zukunft des DFN-Vereins zu gestalten. Die 74. Mitgliederver-
sammlung fand am 19./ 20. Juni 2017 erstmalig im Harnack-Haus
auf dem Campus der Freien Universität Berlin statt. Nach der Er-
öffnung der Vorabendveranstaltung zeigte uns Frau Dr. Vanessa
Keuck vom Deutschen Zentrum für Luft- und Raumfahrt e.V. in ih-
rem Vortrag über das Projekt Copernicus den Weg der Daten von
den Satelliten bis zurück zur Erde. Danach konnten die Teilneh-
mer auf den Spuren von Albert Einstein wandeln und die span-
nende Geschichte des Wissenschaftsstandorts Dahlem hautnah
erleben. Ein gemeinsames Abendessen im wundervollen Garten
des Harnack-Hauses rundete den Abend ab.
Die nächste Mitgliederversammlung findet am
5./6. Dezember 2017 in Bonn statt.
TERMIN
Harnack-Haus. Die Tagungsstätte der Max-Planck-Gesellschaft Foto @ David Ausserhofer
5555DFN-VEREIN | DFN Mitteilungen Ausgabe 92 |
Betriebstagungen
Zur Unterstützung der Betriebsverantwortlichen in
unseren Mitgliedseinrichtungen führen wir zweimal
jährlich für je zwei Tage unsere sogenannte Betriebs-
tagung durch. Hier treffen sich mit Betriebsfragen be-
auftragte Mitarbeiter, Vertreter der Mitgliedsorgani-
sationen und andere an den Erfahrungen des DFN-
Vereins Interessierte zum Erfahrungsaustausch und
zur Weiterbildung. Dabei sollen Fragen, die sich aus
dem Einsatz von DFN-Diensten ergeben, geklärt, die
Netzverantwortlichen über neue Entwicklungen in-
formiert, und Einsteiger geschult werden.
Auch in diesem Jahr gab es viel Neues zu erfahren.
Neue Entwicklungen und Möglichkeiten wurden in
den einzelnen Foren vorgestellt und diskutiert. Aber
auch ein Blick in die Vergangenheit brachte die diesjäh-
rige Herbsttagung. Im Plenum ließ Bernd Oberknapp
von der Universität Freiburg das 10-jährige Bestehen
der DFN-AAI noch einmal Revue passieren. Und auch
beim abendlichen Austausch in entspannter Runde
schweiften die Blicke sowohl in die Zukunft als auch
in die Vergangenheit.
DFN-Konferenz Datenschutz
Das Thema Datenschutz hat in den vergangenen Jahren zuneh-
mend an Gewicht gewonnen. Im Auftrag des DFN-Vereins veran-
staltet das DFN-CERT deshalb seit 2012 jährlich eine DFN-Konfe-
renz Datenschutz. Mit der Veranstaltung kommt der DFN-Verein
dem Bedarf von Forschungs- und Wissenschaftseinrichtungen
an rechtlicher Unterstützung bei der praktischen Umsetzung
von Datenschutz nach. Die DFN-Konferenz Datenschutz richtet
sich ausdrücklich, aber nicht ausschließlich an Hochschulen so-
wie Forschungs- und Wissenschaftseinrichtungen.
Am 29. und 30. November 2016 fand die 5. DFN-Konferenz Daten-
schutz im Hotel Grand Elyssée in Hamburg statt. Die Konferenz
mit 170 Teilnehmern stand dabei ganz im Zeichen der kommen-
den Veränderungen durch die EU-Datenschutzgrundverordnung,
die ab dem 25.05.2018 in allen Mitgliedsstaaten der Europäischen
Union unmittelbar gelten wird.
Die nächste DFN-Betriebstagung findet am
14./15. März 2018 im Seminaris CampusHotel
Berlin statt.
TERMIN
Die 6. DFN Konferenz Datenschutz findet am
28./29. November 2017 wieder im Grand Elysée Hotel in
Hamburg statt.
TERMIN
Seminaris CampusHotel Berlin
Grand Elysée Hamburg
5656 | DFN Mitteilungen Ausgabe 92 | November 2017 | DFN-VEREIN
DFN-Forum Kommunikationstechnologien
Das DFN-Forum Kommunikationstechnologien „Verteilte Systeme im Wis-
senschaftsbereich“ ist eine Plattform zur Darstellung und Diskussion neuer
Forschungs- und Entwicklungsergebnisse aus dem Bereich Telekommunika-
tion und Informationstechnologien. Das Forum findet einmal jährlich statt
und bietet Nachwuchswissenschaftlern die Möglichkeit, ihre Forschungser-
gebnisse zu präsentieren. Alle Einreichungen werden von einem unabhän-
gigen Programmkomitee geprüft und ausgewertet. Im Rahmen der Veran-
staltung wird der beste Beitrag mit dem X-WiNner-Award ausgezeichnet.
In diesem Jahr veranstaltete der DFN-Verein das 10. Forum gemeinsam mit
der Freien Universität Berlin am 30./31. Mai 2017. Mitveranstalter waren die
Zentren für Kommunikation und Informationsverarbeitung in Forschung
und Lehre e. V. (ZKI) und die Gesellschaft für Informatik e.V. Tagungsort war
das Seminaris CampusHotel Berlin. Neben 13 wissenschaftlichen Beiträgen
gab es auch drei geladene Beiträge aus Wissenschaft und Industrie.
Im Anschluss an den ersten Veranstaltungstag fand eine Stadtrundfahrt
vom Süden bis in den Osten Berlins statt. Im Old Smithy's Dizzle in Berlin-
Friedrichshain angekommen, hatten die Teilnehmer bei einem gemeinsa-
men Abendessen die Möglichkeit, einen der vielen besonderen Orte Berlins
kennenzulernen. In der alten Schmiede in einem zweiten Hinterhof gelegen
wurde in geselliger Atmosphäre mit Pianospieler und vielen interessanten
Gesprächen ein besonderes Stück Berliner Kultur lebendig.
Aktuelle Informationen rund um das
Deutsche Forschungsnetz und seine
Veranstaltungen erhalten Sie auch
regelmäßig in unserem Newsletter.
Den DFN-Newsletter können
Sie unter www.dfn.de abonnieren.
Old Smithy's Dizzle UG
Foto @ Frederik Schulz
Das nächste DFN-Forum Kom-
munikationstechnologien findet
am 27./28. Juni 2018 am Wissen-
schaftszentrum Schloss Reisens-
burg in Ulm statt.
TERMIN
5757DFN-VEREIN | DFN Mitteilungen Ausgabe 92 |
Laut Satzung fördert der DFN-Verein die Schaffung der Vo r-
aussetzungen für die Errichtung, den Betrieb und die Nutzung
eines rechnergestützten Informations- und Kommunikations-
systems für die öffentlich geförderte und gemeinnützige For-
schung in der Bundesrepublik Deutschland. Der Satzungszweck
wird verwirklicht insbesondere durch Vergabe von Forschungs-
aufträgen und Organisation von Dienstleistungen zur Nutzung
des Deutschen Forschungsnetzes.
Als Mitglieder werden juristische Personen aufgenommen, von
denen ein wesentlicher Beitrag zum Vereinszweck zu erwarten
ist oder die dem Bereich der institutionell oder sonst aus öffent-
lichen Mitteln geförderten Forschung zuzurechnen sind. Sitz des
Vereins ist Berlin.
Die Geschäftsstellen
Geschäftsstelle Berlin (Sitz des Vereins)
DFN-Verein e. V.
Alexanderplatz 1
D-10178 Berlin
Telefon: +49 (0)30 884299-0
Geschäftsstelle Stuttgart
DFN-Verein e. V.
Lindenspürstr.32
D-70176 Stuttgart
Telefon: +49 (0)711 63314-0
Überblick DFN-Verein (Stand: 11/2017)
58 | DFN Mitteilungen Ausgabe 92 | November 2017 | DFN-VEREIN
Die Organe
Mitgliederversammlung
Die Mitgliederversammlung ist u. a. zuständig für die Wahl der
Mitglieder des Verwaltungsrates, für die Genehmigung des Jah-
reswirtschaftsplanes, für die Entlastung des Vorstandes und für
die Festlegung der Mitgliedsbeiträge. Derzeitiger Vorsitzender der
Mitgliederversammlung ist Prof. Dr. Gerhard Peter, HS Heilbronn.
Verwaltungsrat
Der Verwaltungsrat beschließt alle wesentlichen Aktivitäten des
Vereins, insbesondere die technisch-wissenschaftlichen Arbei-
ten und berät den Jahreswirtschaftsplan. Für die 11. Wahlperio-
de sind Mitglieder des Verwaltungsrates:
Dr. Rainer Bockholt
(Rheinische Friedrich-Wilhelms-Universität Bonn)
Prof. Dr. Hans-Joachim Bungartz
(Technische Universität München)
Prof. Dr. Gabi Dreo Rodosek
(Universität der Bundeswehr München)
Prof. Dr. Rainer W. Gerling
(Max-Planck-Gesellschaft München)
Dr. Ulrike Gutheil
(Ministerium für Wissenschaft, Forschung und Kultur, Brandenburg)
Dir. u. Prof. Dr. Siegfried Hackel
(Physikalisch-Technische Bundesanstalt Braunschweig)
Dr.-Ing. habil. Carlos Härtel
(GE Global Research)
Prof. Dr.-Ing. Ulrich Lang
(Universität zu Köln)
Prof. Dr. Joachim Mnich
(Deutsches Elektronen-Synchrotron Hamburg)
Prof. Dr. Peter Schirmbacher
(Humboldt-Universität zu Berlin)
Prof. Dr. Horst Stenzel
(Technische Hochschule Köln)
Prof. Dr.-Ing. Ramin Yahyapour
(Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen)
Dr. Harald Ziegler
(Friedrich-Schiller-Universität Jena)
Der Verwaltungsrat hat als ständige Gäste
einen Vertreter der Hochschulrektorenkonferenz:
Prof. Dr. Monika Gross
(Präsidentin der Beuth Hochschule für Technik Berlin)
einen Vertreter der Hochschulkanzler:
Christian Zens
(Kanzler der Friedrich-Alexander Universität Erlangen-Nürnberg)
einen Vertreter der Kultusministerkonferenz:
Jürgen Grothe
(SMWK Dresden)
den Vorsitzenden der jeweils letzten Mitgliederversammlung:
Prof. Dr. Gerhard Peter
(Hochschule Heilbronn)
den Vorsitzenden des ZKI:
Martin Wimmer
(Deutsches Zentrum für Neurodegenerative Erkrankungen – DZNE)
Vorstand
Der Vorstand des DFN-Vereins im Sinne des Gesetzes wird aus
dem Vorsitzenden und den beiden stellvertretenden Vorsitzen-
den des Verwaltungsrates gebildet. Derzeit sind dies:
Prof. Dr. Hans-Joachim Bungartz
Vorsitz
Dr. Ulrike Gutheil
Stellv. Vorsitzende
Dr. Rainer Bockholt
Stellv. Vorsitzender
Der Vorstand wird beraten von einem Technologie-Ausschuss (TA),
einem Betriebsausschuss (BA) und einem Ausschuss für Recht
und Sicherheit (ARuS).
Der Vorstand bedient sich zur Erledigung laufender Aufgaben ei-
ner Geschäftsstelle mit Standorten in Berlin und Stuttgart. Sie
wird von einer Geschäftsführung geleitet. Als Geschäftsführer
wurden vom Vorstand Dr. Christian Grimm und Jochem Pattloch
bestellt.
59DFN-VEREIN | DFN Mitteilungen Ausgabe 92 |
Die Mitgliedereinrichtungen
Aachen Fachhochschule Aachen
Rheinisch-Westfälische Technische Hochschule Aachen (RWTH)
Aalen Hochschule Aalen
Amberg Ostbayerische Technische Hochschule Amberg-Weiden
Ansbach Hochschule für angewandte Wissenschaften, Fachhochschule Ansbach
Aschaffenburg Hochschule Aschaffenburg
Augsburg Hochschule für angewandte Wissenschaften, Fachhochschule Augsburg
Universität Augsburg
Bad Homburg Dimension Data Germany AG & Co. KG
Bamberg Otto-Friedrich-Universität Bamberg
Bayreuth Universität Bayreuth
Berlin Alice Salomon Hochschule Berlin
BBB Management GmbH
Berliner Institut für Gesundheitsforschung/Berlin Institut of Health
Beuth Hochschule für Technik Berlin – University of Applied Sciences
Bundesamt für Verbraucherschutz und Lebensmittelsicherheit
Bundesanstalt für Materialforschung und -prüfung
Bundesinstitut für Risikobewertung
Deutsche Telekom AG Laboratories
Deutsche Telekom IT GmbH
Deutsches Herzzentrum Berlin
Deutsches Institut für Normung e. V. (DIN)
Deutsches Institut für Wirtschaftsforschung (DIW)
Evangelische Hochschule Berlin
Forschungsverbund Berlin e. V.
Freie Universität Berlin (FUB)
Helmholtz-Zentrum Berlin für Materialien und Energie GmbH
Hochschule für Technik und Wirtschaft – University of Applied Sciences
Hochschule für Wirtschaft und Recht
Humboldt-Universität zu Berlin (HUB)
International Psychoanalytic University Berlin
IT-Dienstleistungszentrum
Konrad-Zuse-Zentrum für Informationstechnik (ZIB)
Museum für Naturkunde
Robert Koch-Institut
Stanford University in Berlin
Stiftung Deutsches Historisches Museum
Stiftung Preußischer Kulturbesitz
Technische Universität Berlin (TUB)
Umweltbundesamt
Universität der Künste Berlin
Wissenschaftskolleg zu Berlin
Wissenschaftszentrum Berlin für Sozialforschung gGmbH (WZB)
Biberach Hochschule Biberach
Bielefeld Fachhochschule Bielefeld
Universität Bielefeld
Bingen Technische Hochschule Bingen
Bochum ELFI Gesellschaft für Forschungsdienstleistungen mbH
Evangelische Hochschule Rheinland-Westfalen-Lippe
Hochschule Bochum
Hochschule für Gesundheit
Ruhr-Universität Bochum
Technische Hochschule Georg Agricola
Bonn Bundesinstitut für Arzneimittel und Medizinprodukte
Bundesministerium des Innern
Bundesministerium für Umwelt, Naturschutz, Bau u. Reaktorsicherheit
Deutsche Forschungsgemeinschaft (DFG)
Deutscher Akademischer Austauschdienst e. V. (DAAD)
Deutsches Zentrum für Luft- und Raumfahrt e. V. (DLR)
Deutsches Zentrum für Neurodegenerative Erkrankungen e. V.
Helmholtz-Gemeinschaft Deutscher Forschungszentren e. V.
ITZ Bund
Rheinische Friedrich-Wilhelms-Universität Bonn
Borstel FZB, Leibniz-Zentrum für Medizin und Biowissenschaften
Brandenburg Technische Hochschule Brandenburg
Braunschweig DSMZ – Deutsche Sammlung von Mikroorganismen und Zellkulturen
GmbH
Helmholtz-Zentrum für Infektionsforschung GmbH
Hochschule für Bildende Künste Braunschweig
Johann-Heinrich von Thünen-Institut, Bundesforschungs-
institut für Ländliche Räume, Wald und Fischerei
Julius Kühn-Institut Bundesforschungsinstitut für Kulturpflanzen
Physikalisch-Technische Bundesanstalt (PTB)
Technische Universität Carolo-Wilhelmina zu Braunschweig
Bremen Hochschule Bremen
Hochschule für Künste Bremen
Jacobs University Bremen gGmbH
Universität Bremen
Bremerhaven Alfred-Wegener-Institut, Helmholtz-Zentrum für Polar- und
Meeresforschung (AWI)
Hochschule Bremerhaven
Stadtbildstelle Bremerhaven
Chemnitz Technische Universität Chemnitz
TUCed – Institut für Weiterbildung GmbH
Clausthal Clausthaler Umwelttechnik-Institut GmbH (CUTEC)
Technische Universität Clausthal-Zellerfeld
Coburg Hochschule für angewandte Wissenschaften, Fachhochschule Coburg
Cottbus Brandenburgische Technische Universität Cottbus-Senftenberg
Darmstadt Deutsche Telekom IT GmbH
European Space Agency (ESA)
Evangelische Hochschule Darmstadt
GSI Helmholtzzentrum für Schwerionenforschung GmbH
Hochschule Darmstadt
Merck KGaA
Technische Universität Darmstadt
Deggendorf Technische Hochschule
Dortmund Fachhochschule Dortmund
60 | DFN Mitteilungen Ausgabe 92 | November 2017 | DFN-VEREIN
Technische Universität Dortmund
Dresden Evangelische Hochschule Dresden
Helmholtz-Zentrum Dresden-Rossendorf e. V.
Hannah-Arendt-Institut für Totalitarismusforschung e. V.
Hochschule für Bildende Künste Dresden
Hochschule für Technik und Wirtschaft
Leibniz-Institut für Festkörper- und Werkstoffforschung Dresden e. V.
Leibniz-Institut für Polymerforschung Dresden e. V.
Sächsische Landesbibliothek – Staats- und Universitätsbibliothek
Technische Universität Dresden
Dummersdorf Leibniz – Institut für Nutztierbiologie (FBN)
Düsseldorf Hochschule Düsseldorf
Heinrich-Heine-Universität Düsseldorf
Information und Technik Nordrhein-Westfalen (IT.NRW)
Kunstakademie Düsseldorf
Eichstätt Katholische Universität Eichstätt-Ingolstadt
Emden Hochschule Emden/Leer
Erfurt Fachhochschule Erfurt
Universität Erfurt
Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg
Essen RWI – Leibniz-Institut für Wirtschaftsforschung e. V.
Universität Duisburg-Essen
Esslingen Hochschule Esslingen
Flensburg Europa-Universität Flensburg
Hochschule Flensburg
Frankfurt/M. Bundesamt für Kartographie und Geodäsie
Deutsche Nationalbibliothek
Deutsches Institut für Internationale Pädagogische Forschung
Frankfurt University of Applied Science
Johann Wolfgang Goethe-Universität Frankfurt am Main
Philosophisch-Theologische Hochschule St. Georgen e. V.
Senckenberg Gesellschaft für Naturforschung
Frankfurt/O. IHP GmbH – Institut für innovative Mikroelektronik
Stiftung Europa-Universität Viadrina
Freiberg Technische Universität Bergakademie Freiberg
Freiburg Albert-Ludwigs-Universität Freiburg
Evangelische Hochschule Freiburg
Katholische Hochschule Freiburg
Freising Hochschule Weihenstephan
Friedrichshafen Zeppelin Universität gGmbH
Fulda Hochschule Fulda
Furtwangen Hochschule Furtwangen – Informatik, Technik, Wirtschaft, Medien
Garching European Southern Observatory (ESO)
Gesellschaft für Anlagen- und Reaktorsicherheit gGmbH
Leibniz-Rechenzentrum d. Bayerischen Akademie der Wissenschaften
Gatersleben Leibniz-Institut für Pflanzengenetik und Kulturpflanzenforschung (IPK)
Geesthacht Helmholtz-Zentrum Geesthacht Zentrum für Material- und
Küstenforschung GmbH
Gelsenkirchen Westfälische Hochschule
Gießen Technische Hochschule Mittelhessen
Justus-Liebig-Universität Gießen
Göttingen Gesellschaft für wissenschaftliche Datenverarbeitung mbH (GwDG)
Verbundzentrale des Gemeinsamen Bibliotheksverbundes
Greifswald Ernst-Moritz-Arndt-Universität Greifswald
Friedrich-Loeffler-Institut, Bundesforschungsinstitut für
Tiergesundheit
Hagen Fachhochschule Südwestfalen, Hochschule für Technik und Wirtschaft
FernUniversität in Hagen
Halle/Saale Leibniz-Institut für Wirtschaftsforschung Halle e. V.
Martin-Luther-Universität Halle-Wittenberg
Hamburg Bundesamt für Seeschifffahrt und Hydrographie
Deutsches Elektronen-Synchrotron (DESY)
Deutsches Klimarechenzentrum GmbH (DKRZ)
DFN – CERT Services GmbH
HafenCity Universität Hamburg
Helmut-Schmidt-Universität, Universität der Bundeswehr
Hochschule für Angewandte Wissenschaften Hamburg
Hochschule für Bildende Künste Hamburg
Hochschule für Musik und Theater Hamburg
Technische Universität Hamburg-Harburg
Universität Hamburg
Xantaro Deutschland GmbH
Hameln Hochschule Weserbergland
Hamm SRH Hochschule für Logistik und Wirtschaft Hamm
Hannover Bundesanstalt für Geowissenschaften und Rohstoffe
Hochschule Hannover
Gottfried Wilhelm Leibniz Bibliothek – Niedersächsische
Landesbibliothek
Gottfried Wilhelm Leibniz Universität Hannover
HIS Hochschul-Informations-System GmbH
Hochschule für Musik, Theater und Medien
Landesamt für Bergbau, Energie und Geologie
Medizinische Hochschule Hannover
Technische Informationsbibliothek und Universitätsbibliothek
Stiftung Tierärztliche Hochschule
Heide Fachhochschule Westküste, Hochschule für Wirtschaft und Technik
Heidelberg Deutsches Krebsforschungszentrum (DKFZ)
European Molecular Biology Laboratory (EMBL)
NEC Laboratories Europe
Ruprecht-Karls-Universität Heidelberg
Heilbronn Hochschule für Technik, Wirtschaft und Informatik Heilbronn
Hildesheim Hochschule für angewandte Wissenschaft und Kunst
Fachhochschule Hildesheim / Holzminden / Göttingen
Stiftung Universität Hildesheim
Hof Hochschule für angewandte Wissenschaften Hof – FH
Idstein Hochschule Fresenius gGmbH
Ilmenau Technische Universität Ilmenau
Ingolstadt DiZ – Zentrum für Hochschuldidaktik d. bayerischen Fachhochschulen
Hochschule für angewandte Wissenschaften FH Ingolstadt
Jena Ernst-Abbe-Hochschule Jena
Friedrich-Schiller-Universität Jena
Leibniz-Institut für Photonische Technologien e. V.
61DFN-VEREIN | DFN Mitteilungen Ausgabe 92 |
Leibniz-Institut für Alternsforschung – Fritz-Lipmann-Institut e. V. (FLI)
Jülich Forschungszentrum Jülich GmbH
Kaiserslautern Hochschule Kaiserslautern
Technische Universität Kaiserslautern
Karlsruhe Bundesanstalt für Wasserbau
Fachinformationszentrum Karlsruhe (FIZ)
Karlsruher Institut für Technologie – Universität des Landes Baden-
Württemberg und nationales Forschungszentrum in der Helmholtz-
Gemeinschaft (KIT)
FZI Forschungszentrum Informatik
Hochschule Karlsruhe – Technik und Wirtschaft
Zentrum für Kunst und Medientechnologie
Kassel Universität Kassel
Kempten Hochschule für angewandte Wissenschaften, Fachhochschule Kempten
Kiel Christian-Albrechts-Universität zu Kiel
Fachhochschule Kiel
Institut für Weltwirtschaft an der Universität Kiel
Helmholtz-Zentrum für Ozeanforschung Kiel (GEOMAR)
ZBW – Deutsche Zentralbibliothek für Wirtschaftswissenschaften –
Leibniz-Informationszentrum Wirtschaft
Koblenz Hochschule Koblenz
Köln Deutsche Sporthochschule Köln
Hochschulbibliothekszentrum des Landes NRW
Katholische Hochschule Nordrhein-Westfalen
Kunsthochschule für Medien Köln
Rheinische Fachhochschule Köln gGmbH
Technische Hochschule Köln
Universität zu Köln
Konstanz Hochschule Konstanz Technik, Wirtschaft und Gestaltung (HTWG)
Universität Konstanz
Köthen Hochschule Anhalt
Krefeld Hochschule Niederrhein
Kühlungsborn Leibniz-Institut für Atmosphärenphysik e. V.
Landshut Hochschule Landshut – Hochschule für angewandte Wissenschaften
Leipzig Deutsche Telekom, Hochschule für Telekommunikation Leipzig
Helmholtz-Zentrum für Umweltforschung – UFZ GmbH
Hochschule für Grafik und Buchkunst Leipzig
Hochschule für Musik und Theater „Felix Mendelssohn Bartholdy“
Hochschule für Technik, Wirtschaft und Kultur Leipzig
Leibniz-Institut für Troposphärenforschung e. V.
Mitteldeutscher Rundfunk
Universität Leipzig
Lemgo Hochschule Ostwestfalen-Lippe
Lübeck Fachhochschule Lübeck
Universität zu Lübeck
Ludwigsburg Evangelische Hochschule Ludwigsburg
Ludwigshafen Fachhochschule Ludwigshafen am Rhein
Lüneburg Leuphana Universität Lüneburg
Magdeburg Hochschule Magdeburg-Stendal (FH)
Leibniz-Institut für Neurobiologie Magdeburg
Mainz Hochschule Mainz
Johannes Gutenberg-Universität Mainz
Katholische Hochschule Mainz
Universität Koblenz-Landau
Mannheim Hochschule Mannheim
GESIS – Leibniz-Institut für Sozialwissenschaften e. V.
TÜV SÜD Energietechnik GmbH Baden-Württemberg
Universität Mannheim
Zentrum für Europäische Wirtschaftsforschung GmbH (ZEW)
Marbach a. N. Deutsches Literaturarchiv
Marburg Philipps-Universität Marburg
Merseburg Hochschule Merseburg (FH)
Mittweida Hochschule Mittweida
Mülheim an der
Ruhr
Hochschule Ruhr West
Müncheberg Leibniz-Zentrum für Agrarlandschafts- u. Landnutzungsforschung e. V.
München Bayerische Staatsbibliothek
Hochschule für angewandte Wissenschaften München
Hochschule für Philosophie München
Fraunhofer Gesellschaft zur Förderung der angewandten Forschung e. V.
Helmholtz Zentrum München Deutsches Forschungszentrum für
Gesundheit und Umwelt GmbH
ifo Institut – Leibniz-Institut für Wirtschaftsforschung e. V.
Katholische Stiftungshochschule München
Ludwig-Maximilians-Universität München
Max-Planck-Gesellschaft
Technische Universität München
Universität der Bundeswehr München
Münster Fachhochschule Münster
Westfälische Wilhelms-Universität Münster
Neubranden-
burg
Hochschule Neubrandenburg
Neu-Ulm Hochschule für Angewandte Wissenschaften, Fachhochschule Neu-Ulm
Nordhausen Hochschule Nordhausen
Nürnberg Kommunikationsnetz Franken e. V.
Technische Hochschule Nürnberg Georg Simon Ohm
Nürtingen Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen
Nuthetal Deutsches Institut für Ernährungsforschung Potsdam-Rehbrücke
Oberwolfach Mathematisches Forschungsinstitut Oberwolfach gGmbH
Offenbach/M. Deutscher Wetterdienst (DWD)
Offenburg Hochschule Offenburg
Oldenburg Carl von Ossietzky Universität Oldenburg
Landesbibliothek Oldenburg
Osnabrück Hochschule Osnabrück
Universität Osnabrück
Paderborn Fachhochschule der Wirtschaft Paderborn
Universität Paderborn
Passau Universität Passau
Peine Deutsche Gesellschaft zum Bau und Betrieb von Endlagern
für Abfallstoffe mbH
Pforzheim Hochschule Pforzheim – Gestaltung, Technik, Wirtschaft und Recht
Potsdam Fachhochschule Potsdam
Helmholtz-Zentrum, Deutsches GeoForschungsZentrum – GFZ
62 | DFN Mitteilungen Ausgabe 92 | November 2017 | DFN-VEREIN
Hochschule für Film und Fernsehen „Konrad Wolf“
Potsdam-Institut für Klimafolgenforschung (PIK)
Universität Potsdam
Regensburg Ostbayerische Technische Hochschule Regensburg
Universität Regensburg
Reutlingen Hochschule Reutlingen
Rosenheim Hochschule für angewandte Wissenschaften – Fachhochschule
Rosenheim
Rostock Leibniz-Institut für Ostseeforschung Warnemünde
Universität Rostock
Saarbrücken Universität des Saarlandes
Salzgitter Bundesamt für Strahlenschutz
Sankt Augustin Hochschule Bonn Rhein-Sieg
Schenefeld European X-Ray Free-Electron Laser Facility GmbH
Schmalkalden Hochschule Schmalkalden
Schwäbisch
Gmünd
Pädagogische Hochschule Schwäbisch Gmünd
Schwerin Landesbibliothek Mecklenburg-Vorpommern
Siegen Universität Siegen
Sigmaringen Hochschule Albstadt-Sigmaringen
Speyer Deutsche Universität für Verwaltungswissenschaften Speyer
Straelen GasLINE Telekommunikationsnetzgesellschaft deutscher
Gasversorgungsunternehmen mbH & Co. Kommanditgesellschaft
Stralsund Hochschule Stralsund
Stuttgart Cisco Systems GmbH
Duale Hochschule Baden-Württemberg
Hochschule der Medien Stuttgart
Hochschule für Technik Stuttgart
Universität Hohenheim
Universität Stuttgart
Tautenburg Thüringer Landessternwarte Tautenburg
Trier Hochschule Trier
Universität Trier
Tübingen Eberhard Karls Universität Tübingen
Leibniz-Institut für Wissensmedien
Ulm Hochschule Ulm
Universität Ulm
Vechta Universität Vechta
Private Hochschule für Wirtschaft und Technik
Wadern Schloss Dagstuhl – Leibniz-Zentrum für Informatik GmbH (LZI)
Weimar Bauhaus-Universität Weimar
Hochschule für Musik FRANZ LISZT Weimar
Weingarten Hochschule Ravensburg-Weingarten
Pädagogische Hochschule Weingarten
Wernigerode Hochschule Harz
Weßling T-Systems Solutions for Research GmbH
Wiesbaden Hochschule RheinMain
Statistisches Bundesamt
Wildau Technische Hochschule Wildau (FH)
Wilhelmshaven Jade Hochschule Wilhelmshaven / Oldenburg / Elsfleth
Wismar Hochschule Wismar
Witten Private Universität Witten / Herdecke gGmbH
Wolfenbüttel Ostfalia Hochschule für angewandte Wissenschaften
Herzog August Bibliothek
Worms Hochschule Worms
Wuppertal Bergische Universität Wuppertal
Würzburg Hochschule für angewandte Wissenschaften – Fachhochschule
Würzburg-Schweinfurt
Julius-Maximilians-Universität Würzburg
Zittau Hochschule Zittau / Görlitz
Zwickau Westsächsische Hochschule Zwickau
63