20. DFN-Jahrestagung DFN2006 (Heilbronn, 06.06.2006 - 09.06.2006)http://edoc.hu-berlin.de/18452/332024-03-29T13:45:39Z2024-03-29T13:45:39ZEinbindung industriell definierter Softwareprobleme in die InformatikausbildungHenning, Peter A.http://edoc.hu-berlin.de/18452/18782020-03-07T04:01:20Z2006-12-08T00:00:00ZEinbindung industriell definierter Softwareprobleme in die Informatikausbildung
Henning, Peter A.
http://dx.doi.org/10.18452/1226
Müller, Paul
Seit 2 Jahren wird in einem gemeinsamen Projekt der Hochschule Karlsruhe und der Universität Karlsruhe untersucht, wie an Hand einer definierten Schnittstelle zwischen fachlich-wissenschaftlichem Curriculum und industriellen Erfordernissen die Informatikausbildung verbessert werden kann. Das Resultat sind nicht nur innovative fachpädagogische Konzepte, sondern auch Impulse für die künftige Infrastruktur der Hochschulen und eine verbesserte Marktfähigkeit der Absolventen.
2006-12-08T00:00:00ZIntegriertes Management von Identitäten im fakultativen und universitätsweiten KontextScheibenberger, KlausWenske, HorstHartenstein, HannesHopp, Olafhttp://edoc.hu-berlin.de/18452/18772020-03-07T04:01:20Z2006-12-08T00:00:00ZIntegriertes Management von Identitäten im fakultativen und universitätsweiten Kontext
Scheibenberger, Klaus; Wenske, Horst; Hartenstein, Hannes; Hopp, Olaf
http://dx.doi.org/10.18452/1225
Müller, Paul
Die effiziente Verwaltung und Bereitstellung von Identitätsdaten in heterogenen Systemumgebungen ist nach wie vor eine intensiv diskutierte Thematik. Verschärft wird die Diskussion durch den Einsatz von IuK-Diensten die institutionsübergreifend agieren und somit eine institutionsübergreifende Authentisierung und Autorisierung benötigen. Bisherige Umsetzungen im fakultativen, d.h. lokalen Kontext der ATIS (Abteilung Technische Infrastruktur), als Betreiber der Dienste für die Fakultät für Informatik, und Arbeiten im KIMProjekt (Karlsruher Integriertes InformationsManagement, [KIM]) haben ergeben, dass man diesbezüglich drei evolutionäre Phasen im lokalen Kontext eines einzelnen Betreibers und zwei in Bezug auf den universitätsweiten Kontext identifizieren kann. Diese Phasen werden vorgestellt und die Motivation für diese Phasen diskutiert.
2006-12-08T00:00:00ZIntegration von Bibliothek und Rechenzentrum: Königsweg oder Sackgasse?Halle, Axelhttp://edoc.hu-berlin.de/18452/18762020-03-07T04:01:19Z2006-12-08T00:00:00ZIntegration von Bibliothek und Rechenzentrum: Königsweg oder Sackgasse?
Halle, Axel
http://dx.doi.org/10.18452/1224
Müller, Paul
Eine Studienreise führte den Autor im März 2006 zu sieben englischen Universitäten, um der Frage nachzugehen, ob die Integration von Bibliothek und Hochschulrechenzentrum (sowie weiterer Einrichtungen) ein „Silver bullet oder cul-de-sac“ ist. Nach intensiven Diskussionen mit britischen Kollegen, der Inaugenscheinnahme der Einrichtungen und Auswertung der Sekundärliteratur zielt der folgende Beitrag auf eine Bewertung aus deutscher Sicht.
2006-12-08T00:00:00ZSichere und effiziente BenutzerverwaltungMeyer, Haraldhttp://edoc.hu-berlin.de/18452/18752020-03-07T04:01:19Z2006-12-08T00:00:00ZSichere und effiziente Benutzerverwaltung
Meyer, Harald
http://dx.doi.org/10.18452/1223
Müller, Paul
Ein zentrales Identitätsmanagement erleichtert die Verwaltung der IT-Zugänge unterschiedlicher Benutzergruppen innerhalb einer Organisation. Sobald jedoch auch Zugänge für Benutzer außerhalb der eigenen Organisation verwaltet werden müssen , stößt ein zentrales Konzept schnell an organisatorische Grenzen. Föderation ist ein Ansatz, um dieses Problem zu lösen, indem ein sicherer und trotzdem effizient zu verwaltender Zugang für externe Benutzer ermöglicht wird. In der Praxis haben sich mit Liberty und Shibboleth zwei leicht unterschiedliche Ansätze entwickelt, die allerdings weitgehend identische Prinzipien und Basisstandards nutzen.
2006-12-08T00:00:00ZZukunft des IT-SourcingJouanne-Diedrich, Holger vonZarnekow, RüdigerBrenner, Walterhttp://edoc.hu-berlin.de/18452/18742020-03-07T04:01:19Z2006-12-08T00:00:00ZZukunft des IT-Sourcing
Jouanne-Diedrich, Holger von; Zarnekow, Rüdiger; Brenner, Walter
http://dx.doi.org/10.18452/1222
Müller, Paul
Im Oktober 2005 wurden in Kooperation mit der Analystenfirma Gartner zwei Workshops in Frankfurt am Main und in München zum Thema Sourcing & Benchmarking durchgeführt. Diese wurde vom Autor H. v. Jouanne-Diedrich mit moderiert und wissenschaftlich begleitet. Thema war die Zukunft des IT-Sourcing, deren Management sich zunehmend den Herausforderungen einer Industrialisierung der IT stellen muss. Die 30 teilnehmenden Personen stammten dabei sowohl aus den Geschäftsbereichen als auch aus Bereichen der IT-Leistungserbringung sowie von eigenständigen IT-Dienstleistern, alle bekleiden höhere Führungspositionen. Vertretene Unternehmen waren u.a. AGIS, Amadeus Data Processing, Bayer Business Services, BenQ Mobile, BMW, Degussa, Deutsche Bank, EnBW, Gerling Gesellschaft für Dienstleis-tungen, IBM Deutschland, MGI Metro Group, Münchner Rück, RAG, RWE, Siemens, Siemens Medical Solutions, Siemens Com, Siemens Business Services, Sparkassen Informatik, T-Mobile International, Viterra Informationssysteme und WestLB. Danach wurde ein vom Autor erstellter Fragebogen versandt, welcher die Ergebnisse der Workshops noch einmal thesenartig zusammenfasste. Dieser dient im Folgenden als Gliederung für die Ergebnisse der Fokusgruppen.Von den 29 versandten Fragebögen1 wurden n=13 retourniert, was einer Rücklauf-quote von 45% entspricht und durch diesen sehr guten Wert bereits ein hohes Inte-resse an der Thematik erkennen lässt. Die Ergebnisse sind jeweils in Prozent hinter den Antworten angegeben.
2006-12-08T00:00:00ZFlexible dezentrale Administration überschneidender Benutzergruppen – Informationelle Selbstbestimmung durch benutzerkontrollierte ProvisionierungBrennecke, AndreasFinke, StefanKönig, JeromeOevel, Gudrunhttp://edoc.hu-berlin.de/18452/18732020-03-07T04:01:19Z2006-12-08T00:00:00ZFlexible dezentrale Administration überschneidender Benutzergruppen – Informationelle Selbstbestimmung durch benutzerkontrollierte Provisionierung
Brennecke, Andreas; Finke, Stefan; König, Jerome; Oevel, Gudrun
http://dx.doi.org/10.18452/1221
Müller, Paul
Dieser Beitrag stellt Aspekte des im Zentrum für Informations- und Medientechnologien (IMT) der Universität Paderborn entwickelten Identitätsmanagements vor. Dabei gehen wir speziell auf die dezentrale (d. h. nicht vom IMSBetreiber selbst vorgenommene) Administration sowie die benutzerkontrollierte Provisionierung vom Identitätsmanagementsystem in die angeschlossenen Zielsysteme ein. Desweiteren erläutern wir das Konzept des benutzerkontrollierten Matchings, bei dem der Dateninhaber im Sinne der Informationellen Selbstbestimmung die volle Kontrolle über die Integration seiner Personendaten behält.
2006-12-08T00:00:00ZDas Berliner Wissenschaftsnetz BRAINBusch, HubertDroebes, UrsulaFröhlich, Marekhttp://edoc.hu-berlin.de/18452/18722020-03-07T04:01:19Z2006-12-08T00:00:00ZDas Berliner Wissenschaftsnetz BRAIN
Busch, Hubert; Droebes, Ursula; Fröhlich, Marek
http://dx.doi.org/10.18452/1220
Müller, Paul
Berlin als Stadtstaat ist Kommune und Land der Bundesrepublik zugleich und Standort vieler renommierter Wissenschafts- und Kultureinrichtungen. Gemeinsam mit den Behörden Berlins haben die Wissenschaftseinrichtungen seit dem Jahr 1993 ein eigenes Glasfasernetz errichtet, welches die Wissenschafts- und Kultureinrichtungen auf ca. 1900 km Glasfaser untereinander verbindet. Derzeit betreibt BRAIN auf diesem Glasfasernetz ein auf MPLS-Technik basierendes Gigabit-Ethernet-Netz mit den Diensten LAN-to-LAN-Kopplung der Einrichtungen, regionaler IP-Verkehr, Übergang zum Verwaltungsnetz und WiN-Backup. Zusätzlich nutzt der DFN-Verein die BRAINStruktur im X-WiN-Netz.
2006-12-08T00:00:00ZPolyPhone – Internet-Telefonie und mehr für die Community der ETH ZürichLorenzi, Michele DeBrunner, Arminhttp://edoc.hu-berlin.de/18452/18712020-03-07T04:01:19Z2006-12-08T00:00:00ZPolyPhone – Internet-Telefonie und mehr für die Community der ETH Zürich
Lorenzi, Michele De; Brunner, Armin
http://dx.doi.org/10.18452/1219
Müller, Paul
Im Unterschied zu anderen SIP-Projekten, geht es bei PolyPhone, eine neue Dienstleistung der Informatikdienste der ETH Zürich, nicht um den Ersatz der herkömmlichen Telefonie, sondern in der zur Verfügungsstellung neuer Dienste als Einladung an die ETH-Community zur Entwicklung neuartigen Wege der Zusammenarbeit und der Kommunikation. Jeder und jede kann mit PolyPhone über eine eigene, persönliche Telefonnummer verfügen und über diese vom Internet aus, aber auch aus dem gewöhnlichen Telefonnetz erreichbar sein. Die Kommunikation erfolgt via Sprache, Audio und Kurzmeldungen. Präsenz-Funktionen geben den Online-Status ausgewählter Kommunikationspartner an. PolyPhone setzt auf dem Signalisierungsprotokoll SIP (Session Initiation Protokoll) auf. Die notwendige Infrastruktur wurde von der ETH Zürich entwickelt und basiert hauptsächlich auf offenen Plattformen. Vor dem produktiven Betrieb im Herbst 2006 findet ein Pilotbetrieb statt. In dieser Phase sollen sich die angewendeten Technologien und Prozesse bewähren. Die Erfahrungen und das Verhalten einer Pilotgruppe werden gesammelt und analysiert.
2006-12-08T00:00:00ZEin generisches Intrusion Prevention System mit dynamischer BandbreitenbeschränkungFliegl, DetlefBaur, TimoReiser, HelmutSchmidt, Bernhardhttp://edoc.hu-berlin.de/18452/18702020-03-07T04:01:19Z2006-12-08T00:00:00ZEin generisches Intrusion Prevention System mit dynamischer Bandbreitenbeschränkung
Fliegl, Detlef; Baur, Timo; Reiser, Helmut; Schmidt, Bernhard
http://dx.doi.org/10.18452/1218
Müller, Paul
Metropolitan Area Networks wie das Muenchner Wissenschaftsnetz (MWN) bieten aufgrund ihrer Groeße viele Missbrauchsmoeglichkeiten von aussen und zunehmend auch von innen. So stellen beispielsweise durch Wuermer und Viren verseuchte Systeme laengst keine Einzelfaelle mehr dar. Regelmaessig kommt es dadurch zu Beschwerden anderer Nutzer und auch zu Beeintraechtigungen von ganzen Netzbereichen. Zudem lassen sich die meisten infizierten Rechner durch sog. Bot-Netz Kommandos komplett fernsteuern oder ausspaehen. In Folge faellt auf der Administrationsseite durch die manuelle Reaktion und Bearbeitung solcher Problemfaelle ein erheblicher Aufwand an. Um diesen Bearbeitungsaufwand zu verringern, gleichzeitig aber das Sicherheitsniveau zu erhoehen, wurde am Leibniz–Rechenzentrum (LRZ) ein generisches Intrusion Prevention System (IPS) entwickelt. Dieses System — Nat-O-Mat — realisiert ein statistisches und signaturbasiertes Intrusion Prevention System mit einer feingranularen Verwaltung von Policies. Darueber hinaus koennen bei Verstoeßen gegen die festgelegten Policies nach einem Eskalationsprinzip automatisch unterschiedliche Maßnahmen ergriffen werden. Auch kann die Bandbreite fuer beliebige Protokollklassen, wie z.B. P2P-Verkehr, dynamisch beschraenkt werden, ohne den restlichen Verkehr zu behindern. Das System hat sich im Einsatz hervorragend bewaehrt und fuehrte auf Administratorenseite zu deutlichen Erleichterungen im Betrieb des Netzes bei gleichzeitig positiver Resonanz auf Seiten der Nutzer.
2006-12-08T00:00:00ZPolicy-basiertes Management für Netzsicherheit mitFlexibilitätMüller, MatthiasFries, WilliStrebler, ReinhardHartenstein, Hanneshttp://edoc.hu-berlin.de/18452/18692020-03-07T04:01:19Z2006-12-08T00:00:00ZPolicy-basiertes Management für Netzsicherheit mitFlexibilität
Müller, Matthias; Fries, Willi; Strebler, Reinhard; Hartenstein, Hannes
http://dx.doi.org/10.18452/1217
Müller, Paul
In diesem Beitrag wird die Konzeption und Umsetzung eines Policybasierten Managementverfahrens für die Einrichtung von Filterregeln im Campusnetz der Universität Karlsruhe vorgestellt. Hierbei war das Ziel, eine Sicherheitsstufe zwischen dem einfachen „Verstecken“ durch Verwendung privater IPAdressen einerseits („Stufe 1“) und einer aufwendigen Firewall-Lösung andererseits („Stufe 3“) anzubieten. Dieses so genannte „Stufe 2“ Sicherheitsniveau bietet für eine große Mehrheit der Universitätseinrichtungen und Teilnetze eine ausreichende Netzsicherheit bei einem deutlichen Gewinn an Flexibilität durch dezentrale Administrierbarkeit im Vergleich zu einer „Stufe 3“ Lösung. Wir beschreiben in diesem Beitrag die grundsätzlichen Überlegungen zu den Anforderungen, die Architektur hinsichtlich der Einbettung in das Netzwerk sowie die Benutzeroberfläche, das XML-basierte Policyschema und die Policy-Übersetzung in eine „Access Control List“ (ACL) und in IPTables. Erste Erfahrungen mit der vorgeschlagenen und umgesetzten Lösung im produktiven Einsatz bestätigen die Leistungsfähigkeit und den Flexibilitätsgewinn.
2006-12-08T00:00:00ZDie vermeintliche Robustheit von Peer-to-Peer-NetzenDinger, JochenHartenstein, Hanneshttp://edoc.hu-berlin.de/18452/18682020-03-07T04:01:19Z2006-12-08T00:00:00ZDie vermeintliche Robustheit von Peer-to-Peer-Netzen
Dinger, Jochen; Hartenstein, Hannes
http://dx.doi.org/10.18452/1216
Müller, Paul
Peer-to-Peer- (P2P-) Netze bilden logische bzw. virtuelle Netze auf Basis existierender Netze wie dem Internet. P2P-Netze zeichnen sich insbesondere durch ihre dezentrale Struktur und selbstorganisierende Mechanismen aus, welche im Gegensatz zu Client-Server Architekturen die Last auf alle teilnehmenden Knoten gleichmaeßig verteilen. Durch die dezentrale Struktur in Kombination mit selbstorganisierenden Mechanismen ist es daher moeglich, hoch skalierbare P2P-Netze zu konstruieren. Zudem erhoeht die Verteilung auf viele Knoten die Robustheit des Netzes gegenueber Ausfaellen einzelner Knoten. P2P-Netze sind meist so gestaltet, dass beim Ausfall einzelner Knoten deren Aufgaben von einem anderen wahrgenommen werden. Dennoch sind P2P-Netze nicht per se robust, da neben dem vereinzelten Ausfall von Knoten auch gezielte Attacken moeglich sind. Dieser Beitrag gibt einen Ueberblick ueber Attacken auf P2P-Netze. Außerdem wird die so genannte Sybil Attacke vertieft diskutiert und ihre Auswirkungen auf die Robustheit aufgezeigt. Abschließend wird ein neuer Ansatz praesentiert, um die Wahrscheinlichkeit einer solchen Attacke zu verringern.
2006-12-08T00:00:00ZNetztechnologien für GRID-AnwendungenHommes, FerdinandSchon, Jochenhttp://edoc.hu-berlin.de/18452/18672020-03-07T04:01:19Z2006-12-08T00:00:00ZNetztechnologien für GRID-Anwendungen
Hommes, Ferdinand; Schon, Jochen
http://dx.doi.org/10.18452/1215
Müller, Paul
Der Vortrag beschäftigt sich mit Problemen, die bei der Netzanbindung von GRID-Anwendungen auftreten können und zeigt adäquate Lösungen für diese auf. Wir haben im Kontext des VIOLAProjekts Erfahrungen mit verschiedenen Netzwerktechnologien sowie den Anforderungen moderner GRID-Anwendungen sammeln können. Die folgenden Fragen sollen in unserem Vortrag angegangen werden: 1) Welche Technologien sind in modernen optischen Netzen verfügbar, um die für GRIDAnwendungen benötigten Dienste bereitzustellen? 2) Welche Netzwerkdienste erfüllen die Anforderungen bestimmter GRIDAnwendungen? 3) Welche Aufgaben können in diesem Kontext von einem „Network Resource Provisioning System“ übernommen werden? 4) Welche Herausforderungen entstehen bei der Vorabreservierung von Bandbreiten?
2006-12-08T00:00:00ZWireless Backbone NetworkKopp, HeikoTavangarian, Djamshidhttp://edoc.hu-berlin.de/18452/18662020-03-07T04:01:19Z2006-12-08T00:00:00ZWireless Backbone Network
Kopp, Heiko; Tavangarian, Djamshid
http://dx.doi.org/10.18452/1214
Müller, Paul
2006-12-08T00:00:00ZTCP/IP und UDP/IP – ist da sonst gar nichts mehr?Reuther, BerndHenrici, Dirkhttp://edoc.hu-berlin.de/18452/18652020-03-07T04:01:19Z2006-12-08T00:00:00ZTCP/IP und UDP/IP – ist da sonst gar nichts mehr?
Reuther, Bernd; Henrici, Dirk
http://dx.doi.org/10.18452/1213
Müller, Paul
TCP/IP und UDP/IP sind heute die dominierenden Transportund Netzwerkprotokolle. Es existieren zwar alternative Protokolle, diese werden jedoch in der Praxis nur selten genutzt. Problematisch ist, dass neue oder spezialisierte Protokolle explizit von den Anwendungen unterstützt werden müssen. Hier wird ein Modell vorgestellt, das Applikationen Transportdienste anbietet, wobei die verwendeten Protokolle für die Applikation transparent sind. Geeignete Protokolle werden unter Berücksichtigung der Ausführungsumgebung zur Laufzeit auswählt und konfiguriert.
2006-12-08T00:00:00ZReichweiten- und Bandbreitentests mit WiMaxKlenk, Markushttp://edoc.hu-berlin.de/18452/18642020-03-07T04:01:18Z2006-12-08T00:00:00ZReichweiten- und Bandbreitentests mit WiMax
Klenk, Markus
http://dx.doi.org/10.18452/1212
Müller, Paul
2006-12-08T00:00:00ZEvaluation von Security-Mechanismen in Grid-UmgebungenGrimm, ChristianPiger, StefanWiebelitz, Janhttp://edoc.hu-berlin.de/18452/18632020-03-07T04:01:18Z2006-12-08T00:00:00ZEvaluation von Security-Mechanismen in Grid-Umgebungen
Grimm, Christian; Piger, Stefan; Wiebelitz, Jan
http://dx.doi.org/10.18452/1211
Müller, Paul
In diesem Beitrag werden sowohl Verfahren zur Authentifizierung und Autorisierungen als auch der Einsatz von Firewalls in Grid-Umgebungen dargestellt und kritisch bewertet. Obwohl die Anforderungen an diese Verfahren aufgrund der Komplexität von Grid-Umgebungen hoch sind, wird heute bereits ein grundlegendes Sicherheitsniveau erreicht. Dennoch stellen sich bei der hier durchgeführten näheren Betrachtung konzeptionelle Schwächen dar, die den Einsatz von Grid-Computing in Umgebungen mit hohen Sicherheitsanforderungen derzeit erheblich erschweren.
2006-12-08T00:00:00ZSichere nomadische Personalisierung in konvergenten NetzwerkenEikerling, Heinz-Josefhttp://edoc.hu-berlin.de/18452/18622020-03-07T04:01:18Z2006-12-08T00:00:00ZSichere nomadische Personalisierung in konvergenten Netzwerken
Eikerling, Heinz-Josef
http://dx.doi.org/10.18452/1210
Müller, Paul
2006-12-08T00:00:00ZGrid Security InfrastructureFilipovic, BartolStraub, Tobiashttp://edoc.hu-berlin.de/18452/18612020-03-07T04:01:18Z2006-12-08T00:00:00ZGrid Security Infrastructure
Filipovic, Bartol; Straub, Tobias
http://dx.doi.org/10.18452/1209
Müller, Paul
Beim Grid Computing gilt es vielfältige Sicherheitsaspekte zu beachten. Ein Teil davon betrifft die Grid Security Infrastructure (GSI), die im Umfeld des Globus Toolkits entstand und deren Konzepte sich mittlerweile auch in weiteren Grid-Middlewares oder anderen Anwendungen wiederfinden. Dieser Beitrag gibt eine Übersicht über die relevanten GSI-Komponenten und stellt ihre Eigenschaften und Funktionen dar.
2006-12-08T00:00:00ZInformationsmanagement und Serviceintegration am Beispiel des IKMZ der BTU CottbusDegkwitz, Andreashttp://edoc.hu-berlin.de/18452/18602023-10-31T04:03:51Z2006-12-08T00:00:00ZInformationsmanagement und Serviceintegration am Beispiel des IKMZ der BTU Cottbus
Degkwitz, Andreas
http://dx.doi.org/10.18452/1208
Müller, Paul
Mit dem Informations-, Kommunikations- und Medienzentrum (IKMZ) der Brandenburgischen Technischen Universität Cottbus (BTU Cottbus) ist Anfang 2004 eine neue zentrale Einrichtung geschaffen worden, in der die bisher getrennten Bereiche Bibliothek, Multimediazentrum, Rechenzentrum und Verwaltungsdatenverarbeitung unter Leitung eines Chief-Information-Officers (CIO) zusammengefasst sind. Leitend für den damit begonnenen Prozess der Dienste- und Serviceintegration, mit der sich eine Optimierung der Dienstleistungsangebote und eine höhere Kosteneffizienz der Informationsinfrastruktur der BTU Cottbus als Zielsetzungen verbindet, ist eine Entwicklung, die (bezogen auf dezentral und zentral vorgehaltene ICT-Ressourcen) nachhaltig wirksame Synergie- und Vernetzungseffekte der Funktionsbereiche Netz- und Sicherheitsdienste, Rechen- und Systemleistung, wissenschaftliche Literatur- und Informationsversorgung, Multimediaproduktion und Publikation, Management- und Verwaltungsinformationen, Content- und Data-Management, Front-Office und Innovations-Office innerhalb einer Laufzeit von mindestens 5 Jahren vorsieht. Für die Umsetzung dieser Ziele und die sich damit verbindenden Managementaufgaben bietet die Einsetzung eines Gesamtverantwortlichen für die IKM-Struktur der Universität Cottbus (CIO-Modell) gute Erfolgsvoraussetzungen, wenngleich sich auch andere Kooperations- bzw. Organisationsmodelle als tragfähig erweisen können. Die Herausforderung liegt in der Entscheidungs- und Zielfindung zur Positionierung der Informationsinfrastruktur und in der Flexibilisierung der Organisationsabläufe, um die Dienste- und Serviceanforderungen der Hochschule aufgreifen und umsetzen zu können.
2006-12-08T00:00:00ZLeitfaden ITIL-Service DeskFischlin, Rogerhttp://edoc.hu-berlin.de/18452/18592020-03-07T04:01:18Z2006-12-08T00:00:00ZLeitfaden ITIL-Service Desk
Fischlin, Roger
http://dx.doi.org/10.18452/1207
Müller, Paul
Die »IT Infrastructure Library« stellt Best Practices für IT-Dienstleister zusammen. Dieser heute Quasi-Standard beschreibt die Vorgehensweise abstrakt in Form von Prozessen und Rollen. Der Service Desk ist das Bindeglied zwischen IT und Anwender. Der vorliegende Text zeigt die konkreten Umsetzungen am Helpdesk des Fraunhofer NOC. Der Blickwinkel ist fokussiert auf den Service Desk, da jede Vorfallmeldung Ausgangspunkt für einen oder mehrere Support-Prozesse ist. Erfahrungen aus den ersten 6 Monaten mit einer ITIL-konformen Service Desk-Software ergänzen die Darstellung.
2006-12-08T00:00:00ZIT-gestützte AnmeldeverfahrenLindner, ThomasEisenbiegler, JörnBischof, ChristianGebhardt, Michaelhttp://edoc.hu-berlin.de/18452/18582020-03-07T04:01:18Z2006-12-08T00:00:00ZIT-gestützte Anmeldeverfahren
Lindner, Thomas; Eisenbiegler, Jörn; Bischof, Christian; Gebhardt, Michael
http://dx.doi.org/10.18452/1206
Müller, Paul
2006-12-08T00:00:00ZDie Einführung einer „Integrierten Verwaltungssoftware“ (IVS) in der Johannes Gutenberg-Universität MainzEckart, Konradhttp://edoc.hu-berlin.de/18452/18572020-03-07T04:01:18Z2006-12-08T00:00:00ZDie Einführung einer „Integrierten Verwaltungssoftware“ (IVS) in der Johannes Gutenberg-Universität Mainz
Eckart, Konrad
http://dx.doi.org/10.18452/1205
Müller, Paul
Im Rahmen des mehrere Teilprojekte umfassenden NSM-Projektes (Neues Steuerungsmodell) der Universität Mainz wurde das „IVS“ („Integrierte Verwaltungssoftware“) genannten Einführungsprojekt initiiert. Es wurde eine komplexe EDV-Lösung implementiert, die neben der kaufmännischen Standardsoftware MACH auch ein Facility Management von PLANON und ein Data Warehouse von COGNOS umfasst. Begleitet wurde diese Einführung von organisatorischen und prozessualen Maßnahmen. Das kaufmännische Rechnungswesen wurde ab Produktivsetzung am 1.1.2004 zunächst noch parallel mit dem kameralen Rechnungswesen geführt. Seit 2006 wird nun vollständig kaufmännisch im Rahmen eines „Globalhaushalts“ gebucht. Wichtiges Ziel der Einführung der IVS für die Universität Mainz war und ist die Bereitstellung einer EDV-Infrastruktur, die möglichst integriert die zentralen und dezentralen ressourcenrelevanten Geschäftsprozesse der Universität unterstützt. Neben einer kaufmännischen Standardsoftware, die kaufmännisches Rechnungswesen, Haushalt und Kameralistik, Drittmittelverwaltung, Materialwirtschaft, Anlagenwirtschaft und Controlling/KLR unterstützt, wurde ein umfassendes Facility Management eingeführt. Die „Integration“ beider Systeme erfolgt über eine bidirektionale Schnittstelle. Ebenfalls eine bidirektionale Schnittstelle schafft die Verbindung zwischen der Universität und dem Kassenverfahren des Landes. Über sog. Standardschnittstellen könne auch Daten anderer Quellen in das System eingebracht werden. Wichtige dezentrale Funktionalitäten stehen auch web-basiert zur Verfügung (Information und Beschaffung). Aktuell wird in einem gemeinsamen Entwicklungsprojekt der Universität Mainz und MACH das MACH Web Personalmanagement an die komplexen Bedarfe einer großen Universität angepasst. Voraussichtlich bis Ende des Jahres soll das Personalverwaltungsmodul von MACH als weiterer integrierter Bestandteil der IVS zum Einsatz kommen. Die IVS sollte unter anderem das Ziel der Dezentralisierung und der Zusammenführung von Fach- und Ressourcenverantwortung unterstützen. Verschiedene z. T. webbasierte dezentrale Komponenten erlauben die Bearbeitung kombinierter dezentral-zentraler Geschäftsprozesse, z. B. im Bereich der Beschaffung. Internet und Web-Funktionalitäten erleichtern und beschleunigen die Meldung und Bearbeitung technischer Störungen im Rahmen des Facility Managements. Die Ausstattung mit EDV/Technik ist kein Selbstzweck. Grundlegende Verbesserungen erfordern die Anpassung der Geschäftsprozesse an die neuen Anforderungen und Gegebenheiten. Daher fanden und finden begleitend Geschäftsprozessoptimierungen statt, die als dauerhafte Aufgabe in der Universität eingerichtet wurde.
2006-12-08T00:00:00ZInformationssysteme in HochschulreformenKlug, Heidehttp://edoc.hu-berlin.de/18452/18562020-03-07T04:01:18Z2006-12-08T00:00:00ZInformationssysteme in Hochschulreformen
Klug, Heide
http://dx.doi.org/10.18452/1204
Müller, Paul
Ausgehend von den Reformprozessen innerhalb deutscher Hochschulen im Zuge des New Public Managements wird die Bedeutung von Informationssystemen untersucht. Reformprozesse in vier sehr unterschiedlichen Hochschulen liefern erste Hinweise auf relevante Erfolgsfaktoren bei der Einführung von Informationssystemen. Organisationstheoretische Ansätze und Einschätzungen von Akteuren über verschiedene Instrumente geben Aufschluss über die Relevanz von Informationssystemen in den Reformen. Genauer in den Blick genommen werden auf operativer Ebene die kaufmännische Buchführung und Finanzbuchhaltungssysteme sowie auf strategischer Ebene die dezentrale Ressourcenverantwortung und Führungsinformationssysteme.
2006-12-08T00:00:00ZDas neue IT-Servicezentrum der Universität AugsburgEichner, Leopoldhttp://edoc.hu-berlin.de/18452/18552020-03-07T04:01:18Z2006-12-08T00:00:00ZDas neue IT-Servicezentrum der Universität Augsburg
Eichner, Leopold
http://dx.doi.org/10.18452/1203
Müller, Paul
Im Rahmen der DFG-Förderinitiative „Leistungszentren für Forschungsinformation – Integriertes Informationsmanagement“ wird an der Universität Augsburg ein IT-Servicezentrum (ITS) aufgebaut, in dem alle IuKDienstleistungen für Forschung, Lehre, Studium und Verwaltung gebündelt werden. Die Besonderheit dieser Organisationsform ist die enge Vernetzung der IuK-Kompetenz der fünf Infrastruktureinrichtungen (Universitätsbibliothek, Rechenzentrum, Videolabor sowie die Referate Datenverarbeitung und Geräteund Informationstechnik der Universitätsverwaltung) mit der praktischen Kompetenz des dezentralen IT-Service der Fakultäten, der Informatik-Kompetenz der Wissenschaftler und der hochschulpolitischen Kompetenz der Universitätsleitung.
2006-12-08T00:00:00ZRFID - 1984 im 21. JahrhundertBinding, LotharMelcher, Matthiashttp://edoc.hu-berlin.de/18452/18542020-03-07T04:01:18Z2006-12-08T00:00:00ZRFID - 1984 im 21. Jahrhundert
Binding, Lothar; Melcher, Matthias
http://dx.doi.org/10.18452/1202
Müller, Paul
Ziel des Vortrags war es, gemeinsam mit dem Auditorium herauszufinden, ob hinter der Überschrift „RFID – 1984 im 21. Jahrhundert“ ein Fragezeichen oder ein Ausrufezeichen stehen sollte. Es gibt die juristische Auffassung, dass die RFID-Technologie in der Regel nicht unter das BDSG fällt. Deshalb genügten entsprechende Hinweise der Hersteller bzw. Anwender von RFID Tags und eine entsprechende Selbstverpflichtungsklausel der Industrie, des Handels etc., und eine gesetzliche Reglung sei entbehrlich. Dem gegenüber steht das allgemeine Transparenzprinzip des BDSG, d. h. die Verhinderung einer Situation, "in der Bürger nicht mehr wissen, wer was wann und bei welcher Gelegenheit über sie weiß". Die Anwendungsmöglichkeiten der RFID-Technologie sind sehr vielfältig, weitreichend und aufregend. Die Mächtigkeit der alten Technologie in neuer Anwendung wird dabei besonders durch folgende Begriffe charakterisiert: unauffällig, eindeutig und genau, alles durchdringend und allgegenwärtig – kurz: pervasiv und ubiquitär. In der Verknüpfung von Objektdaten mit Personendaten wird eine völlig neue Dimension der Überwachung möglich – Bewegungsprofile, Kaufverhalten, Leseverhalten etc. Deshalb bin ich der Auffassung, dass eine gesetzliche Regelung unumgänglich ist. Diese Auffassung wurde vom Auditorium der Tagung einhellig geteilt.
2006-12-08T00:00:00Z