64
Neues DFN-CERT Portal Ihre IT-Sicherheit im Überblick Der Pilotbetrieb beginnt Breites Angebot von Infrastructure-as-a-Service verfügbar mitteilungen Deutsches Forschungsnetz | DFN Mitteilungen Ausgabe 92 | November 2017 | www.dfn.de VideoConference 2.0 Die nächste Generation DFNConf

VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

Neues DFN-CERT PortalIhre IT-Sicherheit im Überblick

Der Pilotbetrieb beginntBreites Angebot von Infrastructure-as-a-Service verfügbar

Mit

teil

un

gen

A

usg

abe

92 |

No

vem

ber

201

7

mitteilungen

Deutsches Forschungsnetz | DFN Mitteilungen Ausgabe 92 | November 2017 | www.dfn.de

VideoConference 2.0Die nächste Generation DFNConf

Page 2: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

Impressum

Herausgeber: Verein zur Förderung

eines Deutschen Forschungsnetzes e. V.

DFN-Verein

Alexanderplatz 1, 10178 Berlin

Tel.: 030 - 88 42 99 - 0

Fax: 030 - 88 42 99 - 370

Mail: [email protected]

Web: www.dfn.de

ISSN 0177-6894

Redaktion: Nina Bark

Gestaltung: Labor3 | www.labor3.com

Druck: Druckerei Rüss, Potsdam

© DFN-Verein 11/2017

Fotonachweis:

Titel © maginima / iStockphoto

Seite 6/7 © skeeze / pixabay

Seite 34/35 © siraanamwong / fotolia

Page 3: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

3DFN Mitteilungen Ausgabe 92 |

20 Jahre Videoconferencing

„Wer versteht denn was von Video und Bildern?“ fragte Prof. Klaus Pinkau, wissenschaft-

licher Direktor am MPI für Plasmaphysik (IPP) im Jahr 1997 bei einer Programmbespre-

chung des Rechenzentrums Garching (RZG), in der es um Videokonferenzen zwischen

dem Stammgelände in Garching und dem im Bau befindlichen Teilinstitut in Greifs-

wald ging. „Kann so schwierig nicht sein“, dachte ich und sagte zu. Ich hatte gerade

nach fast 20 Jahren als Theoretiker und Numeriker die Grafik- und Multimediagruppe

am RZG übernommen.

Schon bald darauf liefen die ersten Tests zwischen Garching und Greifswald und wir

trauten uns an die Übertragung des ersten gemeinsamen Kolloquiums. Klaus Desin-

ger, zuständig für Networking und die Verbindung zum DFN-Verein, hatte mir die ge-

rade frisch etablierten MBone-Aktivitäten vorgeführt und mich schnell von der Reali-

sierbarkeit von „vic, vat, sdr usw.“ überzeugt. Die Premiere war dann nicht schlecht,

aber nach einigen Sitzungen mit ständigen Verbindungsabbrüchen, Rückkoppelungen,

asynchronem Ton und unlesbaren Präsentationen und vor allem der daraufhin rückläu-

figen Beteiligung an den Kolloquien sprach Prof. Pinkau ein Machtwort: „Schluss mit

der Bastelei, eine kommerzielle Lösung muss her“. Und diese kam auch rechtzeitig zur

Institutseröffnung im Juli 2000 und alles ging wie bestellt, die Konferenz-Spezifikatio-

nen für die Hörsäle übernahm ich, den Rest erledigte ein professioneller Medienplaner.

Um dann 2003 in die neue Welt der ITU Standards einzutauchen, handelten wir, Hans

Pfeiffenberger für die HGF und ich für die MPG, mit Gisela Maiß und Klaus Ullmann

vom DFN-Verein die Bedingungen für den zukünftigen H.323 basierten DFNVC-Dienst

(DFNVideoConference) im G-WiN aus. Es gab MCUs (multipoint control units) und ISDN-

IP Gateways der Firma Radvision, diverse Gatekeeper (Hard- und Software) und alles

wurde zur besseren Ausfallsicherheit auf die beiden Standorte Stuttgart und Berlin

verteilt. Die DFNVC Betriebsgruppe in Stuttgart (Jürgen Hornung und Ralf Trefz) war

und ist bis heute der Fels in der Brandung um den Betrieb vom DFNVC-Dienst. Die Nut-

zung des Dienstes stieg schnell stark an. Dementsprechend wurde der MCU-Park im-

mer rechtzeitig und redundant ausgebaut. 2007 wurden die Radvisions gegen Codian

MCUs ausgetauscht und von da an gab es Videoübertragung in HD Qualität (720p und

1080p), H.239 für die Übertragung von Präsentationen, die Möglichkeit der Aufzeich-

nung von Konferenzen und vieles mehr. Seit 2006 wird auch der (Non-standard) Web-

conferencing-Dienst Adobe Connect angeboten. Auch dessen Nutzung steigt ständig.

Die Standardfahne hoch zu halten, war und ist auch das Ziel der DINI Arbeitsgruppe

VIKTAS, die den DFNVC-Dienst seit vielen Jahre intensiv genutzt hat. Für die Mitglieder

der ersten Tage seien stellvertretend genannt: Heinz Wenzel, Bernhard Barz, Jörn Stock

und Ulli Schwenn. Die Leitung hat derzeit Reinhard Eisberg vom DESY. Das Kompetenz-

zentrum für Videokonferenzdienste VCC an der TU Dresden, ein Projekt des DFN-Ver-

eins, für mich verbunden mit Frank Schulze und Undine Grohmann, führt Tests, Schu-

lungen und Workshops zum Thema durch. Christian Meyer übernahm 2016 die Führung

des DFNVC von Gisela Maiß. Gisela sei an dieser Stelle herzlichst gedankt für Ihren Ein-

satz seit Beginn der Videokonferenz-Ära. Viel Erfolg Christian!

Dipl. Phys. Dr. rer. nat.

Ulrich Schwenn

(in Rente seit August 2011)

Page 4: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

4 | DFN Mitteilungen Ausgabe 92 | November 2017

4

8 10

12

16

13 15

17

14

2

6

11

18

3 5

7

1

9

Unsere Autoren dieser Ausgabe im Überblick

1 Dr. Jakob Tendel, DFN-Verein ([email protected]); 2 Michael Röder, DFN-Verein ([email protected]);

3 Christian Meyer, DFN-Verein ([email protected]); 4 Dr. Stefan Piger, DFN-Verein ([email protected]);

5 Wolfgang Pempe, DFN-Verein ([email protected]); 6 Dr. Leonie Schäfer, DFN-Verein ([email protected]);

7 Dr. Christian Grimm, DFN-Verein ([email protected]); 8 Peter Hillmann, Universität der Bundeswehr

München ([email protected]); 9 Marcus Knüpfer, Universität der Bundeswehr München

([email protected]); 10 Prof. Dr. Gabi Dreo Rodosek, Universität der Bundeswehr München

([email protected]); 11 Nina Bark, DFN-Verein ([email protected]); 12 Dr. Ralf Gröper, DFN-Verein

([email protected]); 13 Martin Waleczek, DFN-CERT Services GmbH ([email protected]);

o. Abb. Stefan Kelm, DFN-CERT Services GmbH ([email protected]); 14 Jan Schmidt, Ludwig-

Maximilians-Universität München ([email protected]); 15 Nils gentschen Felde, Ludwig-

Maximilians-Universität München ([email protected]) o. Abb. Angelika Müller, Technische

Universität München ([email protected]) 16 Hans Pongratz, Technische Universität München

([email protected]); 17 Matthias Mörike, Forschungsstelle Recht im DFN ([email protected]);

18 Johannes Baur, Forschungsstelle Recht im DFN ([email protected])

Page 5: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

5DFN Mitteilungen Ausgabe 92 |

Wissenschaftsnetz

DFN-Cloud im Aufwind

von Jakob Tendel, Michael Röder ............................................. 8

DFNConf – Die nächste Generation des DFN

Videokonferenzdienstes

von Christian Meyer .................................................................... 12

Kurzmeldungen ............................................................................ 16

International

InAcademia – ein Dienst baut Brücken

von Wolfgang Pempe .................................................................. 17

Kurzmeldungen ............................................................................ 20

Sicherheit

CAKE: Hybrides Gruppen–Schlüssel–

Management Verfahren

von Peter Hillmann, Marcus Knüpfer,

Gabi Dreo Rodosek ....................................................................... 22

Das neue DFN-CERT Portal

von Nina Bark, Ralf Gröper ........................................................ 28

Sicherheitssoftware: Schlangenöl oder

notwendiges Übel?

von Martin Waleczek, Stefan Kelm ........................................ 30

Sicherheit aktuell ......................................................................... 33

Campus

Eine vollautomatisierte e-Learning Plattform

von Jan Schmidt, Nils gentschen Felde ................................. 36

Der Faktor Mensch: IT-Sicherheit an Hochschulen

von Angelika Müller, Hans Pongratz ...................................... 42

Recht

BGH bestätigt: IP-Adressen sind

personenbezogene Daten

von Matthias Mörike ................................................................... 46

Vorerst gescheitert

von Johannes Baur ....................................................................... 50

DFN-Verein

DFN Live ........................................................................................... 54

Überblick DFN-Verein ................................................................. 57

Mitgliedereinrichtungen .......................................................... 59

Inhalt

Page 6: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

| DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ6

Page 7: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

7WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 92 |

WissenschaftsnetzDFN-Cloud im Aufwind

von Jakob Tendel, Michael Röder

DFNConf – Die nächste Generation des DFN

Videokonferenzdienstes

von Christian Meyer

Kurzmeldungen

Page 8: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

8 | DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ

DFN-Cloud im Aufwind

Text: Jakob Tendel, Michael Röder (DFN-Verein)

Der DFN-Verein hat sich seit Langem darum bemüht, die DFN-Cloud um ein leistungs-

fähiges Angebot von „Infrastructure-as-a-Service“ zu ergänzen. Neben vielen Gesprä-

chen mit potentiellen Anbietern aus der Wissenschaft hatte sich der DFN-Verein dafür

auch an einem von GÉANT auf europäischer Ebene durchgeführten Vergabeverfahren

angeschlossen. Als Ergebnis wurden von GÉANT Rahmenverträge mit einer Vielzahl

von Service-Providern abgeschlossen und anschließend vom DFN-Verein auf natio-

naler Ebene das rechtliche und organisatorische Umfeld bereitet. Das neue Angebot

kann nun als Teil der DFN-Cloud zunächst im Pilotbetrieb beauftragt werden.

Foto © OlyPhotoStories / depositphotos

Der Pilotbetrieb für ein breites Angebot von „Infrastructure-as-a-Service“ beginnt

Page 9: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

9WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 92 |

GÉANT, die Dachorganisation aller europä-

ischen Forschungsnetze (NRENs), hat ein

europaweites Vergabeverfahren für „In-

frastructure-as-a-Service“-Angebote durch-

geführt. Ziel des Verfahrens war es, kom-

merzielle Service-Provider dazu zu motivie-

ren, ihre am Markt erhältlichen Dienstan-

gebote besser auf die besonderen Bedarfe

von Wissenschaft und Forschung abzustim-

men, und so den Teilnehmereinrichtungen

aus Forschung und Lehre eine Auswahl an

unterschiedlichen IaaS-Diensten zu beson-

ders wirtschaftlichen und an die Bedarfe

von Forschung und Lehre angepassten Be-

dingungen bieten zu können. Durch die

Bündelung auf europäischer Ebene konn-

te eine erhöhte Verhandlungsbereitschaft

seitens der Service-Provider erreicht wer-

den. Für dieses Vergabeverfahren wurden

ausschließlich Angebote angefragt, die auf

die Auslagerung von IT-Infrastruktur („In-

frastructure-as-a-Service“ (IaaS), siehe blau-

er Kasten) ausgerichtet sind.

Das gesamte Vergabeverfahren wurde

durch GÉANT als zentrale Beschaffungsstel-

le unter Beteiligung des DFN-Vereins und

vieler anderer europäischer NRENs ausge-

arbeitet und durchgeführt und kann nun

nach den jeweiligen nationalen Vereinba-

rungen zwischen den Forschungsnetzen

und ihren Teilnehmereinrichtungen beauf-

tragt werden. Der DFN-Verein unterstützt

die Teilnehmereinrichtungen dabei und ko-

ordiniert das rechtliche und organisatori-

sche Umfeld. Dazu hat der DFN-Verein von

einem Fachanwalt für Vergaberecht ein

Gutachten zum Vergabeverfahren erstel-

len lassen. Dieses Gutachten steht für Teil-

nehmereinrichtungen bereit, sofern diese

bei der Absicherung des vergaberechtli-

chen Vorgehens Unterstützung benötigen.

Diese Aktivitäten werden gegenwärtig im

Rahmen einer bis Ende 2018 laufenden Pi-

lotphase durch GÉANT-Mittel unterstützt.

Der gemeinsame Lernprozess auf nationa-

ler als auch auf europäischer Ebene zeigt,

dass dieses Vorgehen zukünftig auch für

andere vergleichbare Vergabeverfahren

anwendbar sein könnte.

So wird beabsichtigt, in Zukunft weitere

Vergabeverfahren nach ähnlichem Mus-

ter durchzuführen, um unterschiedliche

Arten von Cloud-Services anbieten zu kön-

nen, aber auch um die Kontinuität bei den

IaaS-Diensten über die Dauer der gegen-

wärtig mit GÉANT abgeschlossenen Rah-

menvereinbarung hinaus zu sichern.

Die Ausschreibung

GÉANT hat bereits in der Vergangenheit

ähnliche Verfahren durchgeführt. Die dabei

erzielten Ergebnisse sind über alle euro-

päischen Wissenschaftsnetze hinweg von

großer Bedeutung, denn die zentrale Po-

sition der Organisation macht die poten-

tiellen Anbieter in besonderer Weise auf

die europäische Community aus Wissen-

schaft und Forschung aufmerksam.

GÉANT tritt am digitalen Markt mit der

Stimme von 36 NRENs und deren mehr als

10.000 Teilnehmereinrichtungen viel einfluss-

reicher auf, als eine kleine Institution das

könnte. Durch die Nähe der Organisation

zu den NRENs sind die Bedürfnisse öffentli-

cher Auftraggeber bei GÉANT gut bekannt.

In der Rolle einer zentralen Beschaffungs-

stelle muss durch GÉANT der Aufwand ei-

nes Vergabeverfahrens nur ein einziges Mal

durchgeführt werden. Die daraus resultie-

renden Ergebnisse stehen anschließend den

teilnehmenden NRENs zur Verfügung und

können in deren Portfolio von Dienstleis-

tungen aufgenommen werden.

Das Ergebnis

Im Ergebnis des Verfahrens erhalten die

Teilnehmereinrichtungen die Möglich-

keit, IaaS Cloud-Dienste verschiedener

Service-Provider zu speziell angepassten

Konditionen zu beauftragen. Die Tarifmo-

delle wurden von den Service-Providern

hinsichtlich der Rechnungsstellung und

Planbarkeit deutlich an die Bedarfe von

Einrichtungen aus Forschung und Lehre

angepasst und bieten je nach Service-Pro-

vider zum Teil signifikante Nachlässe auf

die jeweils aktuellen Marktpreise.

Die im Vergabeverfahren qualifizierten An-

gebote wurden in Rahmenvereinbarungen

zwischen GÉANT und dem jeweiligen Ser-

vice-Provider festgeschrieben. Die Laufzeit

der Rahmenvereinbarungen aus diesem

ersten IaaS-Vergabeverfahren ist auf insge-

samt 4 Jahre ab Vertragsschluss begrenzt

und endet am 31. Dezember 2021.

Die IaaS-Dienste der Service-Provider, die

eine Rahmenvereinbarung mit GÉANT ab-

geschlossen und sich darin verpflichtet ha-

ben, ihr IaaS-Dienstangebot im X-WiN an-

zubieten, befinden sich im DFN-Dienste-

portfolio innerhalb der DFN-Cloud und dort

unter der Bezeichnung „Externe Dienste“.

Die Vorteile

Zur besseren Übersicht können die Service-

Provider, die für Einzelaufträge zur Verfü-

Mithilfe von Infrastructure-as-a-Service können virtuelle Rechenressourcen

aus der Cloud bezogen werden.

IaaS Service-Provider machen hochskalierbare Ressourcen verfügbar, die

bei Bedarf sofort und sehr feingranular konfiguriert werden können. Der

Betrieb der physischen Infrastruktur findet im Rechenzentrum des Service-

Providers statt.

Bei der Nutzung von IaaS müssen deshalb betriebliche Aspekte wie bspw.

Hardwarewartung, Stellfläche, Klimatisierung, Energieversorgung etc.

während der Beschaffung nicht berücksichtigt werden.

INFRASTRUCTURE-AS-A-SERVICE (IaaS):

Page 10: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

10 | DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ

gung stehen, in zwei Gruppen unterschie-

den werden. Eine Gruppe setzt sich aus al-

len Service-Providern zusammen, die einen

originär entwickelten IaaS-Dienst selbst be-

treiben. Für Teilnehmereinrichtungen im

Wissenschaftsnetz lauten diese wie folgt:

• CloudSigma

• Dimension Data

• Interoute

• T-Systems

• Vancis.

Die zweite Gruppe umfasst alle diejeni-

gen Service-Provider, die in der Rolle des

Wiederverkäufers eines fremdentwickel-

ten IaaS-Dienstes auftreten („Reseller“).

Dies betrifft ausschließlich die IaaS-An-

gebote „Microsoft Azure“ und „Amazon

Web Services“.

Die folgenden Service-Provider treten un-

ter der Rahmenvereinbarung als Reseller

der Amazon Web Services auf:

• Arcus Global

• Comparex

• Telecom Italia.

Die folgenden Service-Provider treten un-

ter der Rahmenvereinbarung als Reseller

von Microsoft Azure auf:

• Atea

• Comparex

• SoftwareOne.

Aus dem GÉANT Vergabeverfahren erge-

ben sich eine Reihe wirtschaftlicher Nut-

zen und praktischer Vorteile.

Der wirtschaftliche Nutzen ergibt sich

aus teils signifikanten Nachlässen auf die

Marktpreise der unterschiedlichen Service-

Provider, und aus weitreichendem Erlass

bzw. Ermäßigung der marktüblichen Da-

tenübertragungsgebühren der Service-Pro-

vider. Die je nach Service-Provider unter-

schiedlichen Nachlässe sind in der Form

prozentualer Ermäßigungen auf den je-

weils aktuellen Listenpreis definiert, und

sehen meist am Gesamtumsatz aller Ab-

nehmer eines Service-Providers errechne-

te weitere Stufen vor.

Ein besonderes Ziel des Vergabeverfah-

rens ist es, auch praktische Aspekte der

Nutzung dieser Dienste besser an den Be-

dürfnissen von Teilnehmereinrichtungen

aus Forschung und Lehre auszurichten.

Insbesondere der Beschaffungsprozess von

Cloud-Diensten soll mithilfe dieses Verga-

beverfahrens durch GÉANT als zentraler

Beschaffungsstelle erleichtert werden.

Darauf basierend können Teilnehmerein-

richtungen passende IaaS-Dienste unter

dem GÉANT Rahmen auf zwei möglichen

Wegen beziehen: dem Direktabruf oder

dem Mini-Wettbewerb. Entspricht eines

der Angebote den eigenen Bedürfnissen,

darf eine Einrichtung mittels eines Direkt-

abrufs ohne öffentliche Begründung oder

weitere Ausschreibung den Dienst direkt

beschaffen. Sollten die Bedürfnisse einer

Einrichtung (z. B. Datenschutz, andere Ge-

schäftsbedingungen) nicht vollständig er-

füllt sein, können mittels eines leicht hand-

habbaren sogenannten „Mini-Wettbewerbs“

unter den aufgeführten Service-Providern

nachgebesserte Angebote eingeholt werden,

aus denen dann das passende per Direktab-

ruf ausgewählt wird. Die Vielfalt an Ange-

boten mit unterschiedlichen technischen

und organisatorischen Ansätzen sollte es

den meisten Teilnehmereinrichtungen er-

lauben, den für sie passenden Dienst direkt

auszuwählen und zu beauftragen.

Die Service-Provider wurden dazu verpflich-

tet, ihr Identitätsmanagement mit der DFN-

AAI bzw. eduGAIN kompatibel zu machen.

Der DFN-Verein empfiehlt deshalb bereits

während der Pilotphase dringend die Ver-

wendung der von ihm betriebenen Authenti-

fizierungs- und Autorisierungsinfrastruktur

(„DFN-AAI“). Durch das Single Sign-on-Ver-

fahren innerhalb der DFN-AAI werden Regis-

trierungsprozesse für neue Endanwender

innerhalb des Cloud-Dienstes vereinfacht.

Darüber hinaus bekommen Teilnehmerein-

richtungen die Möglichkeit, Cloud-Ressour-

cen über Gruppenrichtlinien und Rollenzu-

gehörigkeiten zentral zu verwalten.

Für die Vorbereitung und Durchführung

komplexerer Cloud-Projekte bieten die Ser-

vice-Provider diverse Zusatzdienstleistun-

gen von Planungsunterstützung bis Mit-

arbeiterschulung an. Und nicht zuletzt

wurden die Service-Provider ebenfalls ver-

pflichtet, Abrechnungsverfahren öffentli-

cher Einrichtungen zu unterstützen. Teil-

nehmereinrichtungen haben so die Mög-

lichkeit, ihren Endanwendern IaaS-Servi-

ces verfügbar zu machen und dabei die

abgerufenen Ressourcen zentral zu ver-

walten und abzurechnen.

Der DFN-Verein arbeitet mit allen Service-

Providern daran, ihre Rechenzen tren über

direkte und leistungsstarke Peerings mit

October 2016

GÉANT and partner networks enabling user collaboration across the globe

At the Heart of Global Research and Education Networking

This document is produced as part of the GÉANT Speci�c Grant Agreement GN4-2 (No. 731122), that has received funding from the European Union’s 2020 research and innovation programme under the GÉANT2020 Framework Partnership Agreement (No.653998).

In addition to GN4-2, the following projects have received funding from the European Union: AfricaConnect2, CAREN3, TEIN4 and Asi@Connect (DG DEVCO); EaPConnect and EUMEDCONNECT3 (DG NEAR).

The content of this document is the sole responsibility of GÉANT and can under no circumstances be regarded as re�ecting the position of the European Union.

GÉANT CoverageRedCLARA NetworkEUMEDCONNECT3 NetworkTEIN NetworkAfricaConnect2: UbuntuNet Alliance,WACREN & ASRENCAREN NetworkEaPConnect NetworkOther R&E Networks

: ACE & TransPAC

Dark Shading: Connected to regional networkLight Shading: Eligible to connect to regional network

www.geant.org

10 Gbps backup>1 Gbps<10 Gbps≤1 Gbps

10 GbpsMultiples of 10 Gbps100 Gbps

Multiple 100 Gbps links

Funded by the European Union

ANA

Rahmenvereinbarung Service-Provider

Teilnehmer-einrichtung

Ein

zela

uft

rag

Teil

na

hm

eV

erg

ab

eve

rfa

hre

n

Dienstvereinbarung

Abbildung 1: Beziehungsdiagramm bei der Realisierung der externen Dienste

Page 11: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

11WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 92 |

dem Wissenschaftsnetz zu verbinden und

damit langfristig exzellente Dienstqualität

bei der Netzwerkanbindung sicherzustel-

len. Der Datenverkehr findet auf direktem

Weg zwischen dem Cloud-Rechenzentrum

und der Teilnehmereinrichtung statt, so-

dass diese grundsätzlich die volle X-WiN-

Performance erhalten.

Die externen Dienste im Pilotbetrieb

Die Rahmenvereinbarungen zwischen

GÉANT und den Service-Providern sind ge-

schlossen, und der DFN regelt die Abläufe

mit den Service-Providern in Deutschland.

Abbildung 1 verdeutlicht die Beziehungen

zwischen den beteiligten Parteien. Eine

Teilnehmereinrichtung muss vor ihrer ers-

ten Beschaffung eine Dienstverein barung

mit dem DFN-Verein abschließen. Darauf-

hin kann die Einrichtung den passenden

Dienst aus dem Angebot auswählen und

direkt beschaffen oder bei Bedarf unter

den Service-Providern per Mini-Wettbe-

werb die Konditionen passend machen. Die

Vertragsvorlagen dazu erhält die Teilneh-

mereinrichtung ebenfalls vom DFN-Verein.

Zur Vereinfachung der Auswahlentschei-

dung hat GÉANT in der Ausschreibung ins-

gesamt 19 Fragepunkte zur Abgrenzung der

Angebote von einander vorgegeben. Die da-

raus resultierenden Informationen wurden

ausgewertet und grafisch, ähnlich zur Dar-

stellung in Abbildung 2, in einer Cloud Ser-

vice Matrix aufbereitet. Zugang zu dieser

Übersicht kann im Rahmen der Beratung

beim DFN-Verein beantragt werden, ebenso

zu den detaillierten Angeboten und Dienst-

beschreibungen der Service-Provider.

Der DFN-Verein unterstützt die Teilnehmer-

einrichtung bei ihren Beschaffungsvorgän-

gen mit Informationen über die Abläufe

und versorgt sie mit den Vertragsdokumen-

ten für die DFN-Dienstvereinbarung und

den Direktabruf mit Service-Providern. Des

Weiteren stellt der DFN-Verein ein breites

Informationsangebot für interessierte Teil-

nehmereinrichtungen zur Verfügung, und

weitet dies fortlaufend aus. Dazu gehören:

• Beratung zur Rahmenvereinbarung

und Beschaffungsabläufen

• Einsicht in Vergabeunterlagen der

Angebote

• Workshops und Info- Veranstaltungen

Die Aktivitäten des DFN-Vereins werden

während der bis Ende 2018 laufenden Pi-

lotphase durch GÉANT Mittel unterstützt.

Teilnehmereinrichtungen können Fragen

oder andere Anliegen an den DFN-Verein

an folgende Adresse richten:

[email protected]

Agg

rega

ted

Sp

end

ing

cap

ital

exp

end

itu

re

Co

ntr

act

term

s

Co

st r

eco

very

fee

Dat

a E

gres

s

Dir

ect

Cu

sto

mer

Co

nn

ecti

on

s

EE

U D

ata

Secu

rity

Dir

ecti

ves

Exi

t Su

pp

ort

Gen

eral

Dat

a Se

curi

ty

Iden

tity

man

agem

ent,

ed

uG

AIN

Iden

tity

man

agem

ent,

SA

ML2

Idle

ser

ver

setu

ps

Lice

nsi

ng

Req

uir

emen

ts

Mar

keti

ng

and

Ad

op

tio

n

Sup

po

rt

Mig

rati

on

of

exis

tin

g co

ntr

acts

IaaS

ser

vice

s o

ffer

ing

Po

st-p

aid

bil

lin

g

Pri

cin

g

Pro

vid

ers

ove

r P

ub

lic

IP

Sen

siti

vity

Lev

els

for

Dat

a

Serv

ice

and

Su

pp

ort

Stra

tegi

c C

oll

abo

rati

on

Service-Provider 1

Service-Provider 2

Service-Provider 3

Service-Provider 4

Service-Provider 5

Service-Provider 6

Service-Provider 7

Service-Provider 8

Service-Provider 9

Service-Provider 10

Service-Provider 11

Service-Provider 12

Service-Provider 13

Abbildung 2: Beispiel für Cloud Service Matrix (grafische Gegenüberstellung der IaaS-Angebote)

Page 12: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

12 | DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ

DFNConf – Die nächste Generation des DFN Videokonferenzdienstes

Text: Christian Meyer (DFN-Verein)

Videokonferenzen können manch kostspieliges Meeting ersetzen – gerade im interna-

tionalen Umfeld. Sie erweitern die Möglichkeiten von Telefonkonferenzen und unter-

stützen die verbale Kommunikation durch Blickkontakt und Gesten. Neue technische

Innovationen bieten immer umfangreichere Möglichkeiten, durch die Online-Meetings

fast so stattfinden können, als säßen alle Beteiligten tatsächlich an einem gemeinsa-

men Konferenztisch. Da Projektteams vor allem in der Wissenschaft und Forschung

geografisch verteilt arbeiten, wächst das Interesse an Videokonferenzlösungen seit

Jahren stark an.

Foto © portishead1 / iStockphoto

Page 13: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

13WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 92 |

Seit 2003 bietet der DFN-Verein mit seinem

Videokonferenzdienst die Möglichkeit der

audiovisuellen Kommunikation. Die Nut-

zung des Dienstes ist für viele Mitarbeiter

an Hochschul- und Forschungseinrichtun-

gen schon lange ein fester Bestandteil ih-

rer Arbeitsabläufe. Man trifft sich zu den

unterschiedlichsten Zeiten und Anlässen,

um sich mit Kollegen über den Fortschritt

in EU-Projekten auszutauschen, Abspra-

chen mit Partnern zu treffen oder um an

Veranstaltungen und Konferenzen on-

line teilzunehmen. Die Szenarien für die

Nutzung von Videokonferenzen im Alltag

sind vielfältig. Im Jahr 2006 wurde der bis

dahin auf offenen Standards basierende

Dienst durch eine proprietäre Komponen-

te für webbasierte Konferenzen ergänzt,

die seitdem wegen ihrer zusätzlichen Leis-

tungsmerkmale wie z. B. einer Anbindung

an Lern-Management-Systeme bevorzugt

für verteilte Lehrveranstaltungen in vielfäl-

tigen Ausprägungen zum Einsatz kommt.

Immer mehr Einrichtungen im DFN-Umfeld

haben den Wert des Dienstes erkannt, so

dass inzwischen mehr als 600 Einrichtun-

gen die webbasierte Komponente nutzen,

von denen 270 Einrichtungen auch Video-

konferenzräume und –geräte betreiben. Zu

Spitzenzeiten werden von den zurzeit ca.

31.000 eingetragenen Konferenzveranstal-

tern webbasiert ungefähr 4,3 Mio. Konfe-

renzminuten und standardbasiert unge-

fähr 1,2 Mio. Konferenzminuten pro Mo-

nat erzeugt.

Die Technik

Obwohl einige technische Komponenten

schon mehr als 10 Jahre alt sind, bietet der

Videokonferenzdienst immer noch höchste

Qualität. Die leistungsstarken, dedizierten

Hardwaresysteme im Backbone des For-

schungsnetzes ermöglichen den Nutzern

Videoverbindungen in FullHD-Auflösung.

Um dies zu erreichen, werden Videokon-

ferenzräume oder spezielle Arbeitsplatz-

systeme benötigt, die die Standards H.323

oder SIP unterstützen. Moderne Zugangs-

wege, zum Beispiel direkt im Browser ver-

ankert oder als eigenständige Applikation

für mobile Geräte fehlen der Plattform bis-

her, werden aber verstärkt nachgefragt. Da

ein Großteil der derzeitigen Infrastruktur

vom Hersteller abgekündigt wurde, kann

die Plattform nicht mehr wie bisher be-

darfsgerecht ausgebaut werden. Die not-

wendigen Geräte werden nicht mehr ver-

kauft und auch Wartungsverträge sind

nicht mehr verfügbar. Die Obergrenze in

der Skalierung ist also absehbar.

Auch die Komponenten für webbasierte

Konferenzen entsprechen nicht mehr dem

Stand der Technik. Adobe Connect, das der-

zeitig im Betrieb befindliche Produkt, ist

eine auf der Flash-Technologie basieren-

de Software. Inkompatibilitäten mit unter-

schiedlichen Betriebssystemen bzw. Brow-

sern und ein erhöhtes Auftreten von Sicher-

heitslücken stellen hier ein wachsendes

Hindernis dar. Die Firma Adobe hat zwar

angekündigt, Flash komplett einzustellen

und auf adäquate neue Technologien um-

zusteigen, dies soll jedoch erst bis Ende

2020 vollzogen werden.

Darüber hinaus fehlt den technischen Kom-

ponenten von Adobe noch immer die Mög-

lichkeit, über das interne, proprietäre Kom-

munikationsprotokoll hinweg Verbindun-

gen zu standardbasierten Produkten wie

dem Videokonferenzdienst des DFN her-

zustellen. Adobe sieht hier leider auch kei-

nen Bedarf, dies zu ändern.

Somit mussten die Nutzer des Videokon-

ferenzdienstes bislang damit leben, dass

es zwei technische Lösungen für Video-

konferenzen gab, die für ihre jeweiligen

Anwendungsszenarien gut geeignet sind,

die jedoch miteinander sowie mit ande-

ren proprietären Videokonferenzdiensten

Dritter (z. B. Skype) nur sehr eingeschränkt

zusammenarbeiten.

Die neue Plattform

Somit stellt sich für den Videokonferenz-

dienst mit seinen zwei heutigen techni-

schen Ausprägungen die Frage nach einer

den gestiegenen Anforderungen entspre-

chenden Neukonzeption. Vorrangiges Ziel

dabei ist die Zusammenführung der Funk-

tionalitäten in eine kohärente Umgebung

unter Beibehaltung der Standardkonfor-

mität. Auch zukünftig bleibt es unabding-

bar, Konnektivität für bestehende Raumin-

stallationen in den Wissenschaftseinrich-

tungen zu gewährleisten.

Die Teilnahme am Dienst soll dabei so weit

wie möglich vereinfacht werden, sodass

alle Nutzer ohne großen Vorbereitungs-

aufwand Konferenzen einrichten und

durch führen können. Dazu gehört natür-

lich auch, eine Konferenz im Web durch-

führen zu können, ohne vorher spezielle

Software installieren zu müssen. Nutzer,

die schon in ihrer Einrichtung vorhande-

ne Produkte von Drittanbietern in Verwen-

dung haben, können zukünftig auch mit

diesen Anwendungen auf den DFN-Konfe-

renzdienst zugreifen. Hier ist besonders

„Skype for Business“ von Microsoft her-

vorzuheben, welches in den letzten Jah-

ren durchaus an Relevanz gewonnen hat.

Des Weiteren steht im Fokus der Neukon-

zeption auch das Thema „Recording und

Streaming“. Bisher sind in diesem Bereich

nur eingeschränkte Funktionalitäten ver-

fügbar: Aufnahmen von Web- und Video-

konferenzen sind möglich, aber nicht in

höchster Auflösung und nur in unprakti-

schen Formaten, das Live-Streaming von

Veranstaltungen ist nur bei kleineren Teil-

nehmerzahlen möglich. Hier ist es das Ziel,

die Qualität und die Formate dem aktu-

ellen Stand der Technik anzupassen und

die Möglichkeiten des Live-Streamings

auszubauen.

Nicht zuletzt soll mit einer neuen Konfe-

renzplattform natürlich auch den steigen-

den Nutzerzahlen begegnet werden. Die

neue Plattform wird eine einfache Skalie-

rung ermöglichen, um dem stetig starken

Wachstum der Registrierungen gerecht zu

werden. Dadurch wird eine bedarfsgerech-

te Erweiterung der Kapazitäten auch zu-

künftig erhalten bleiben.

Page 14: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

14 | DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ

Die Ausschreibung

Nach erfolgter Markterkundung und aus-

führlichen Tests verschiedener Produkte

stand ein Beschaffungsvorhaben an. In Ab-

sprache mit anderen europäischen For-

schungsnetzen wurde schnell deutlich,

dass auch dort dieselben Ausgangslagen

und Umbaubestrebungen herrschten. Da-

mit bot sich die Gelegenheit, in enger Ko-

operation und unter Federführung der eu-

ropäischen Dachorganisation GÉANT eine

gemeinsame Ausschreibung für alle euro-

päischen Forschungsnetze durchzuführen.

An der aktiven Bearbeitung dieser EU-wei-

ten Ausschreibung beteiligten sich neben

dem DFN-Verein auch das skandinavische

Forschungsnetz NORDUnet, das tschechi-

sche Forschungsnetz CESNET, das irische

Forschungsnetz HEAnet und das norwegi-

sche Forschungsnetz UNINET. Neben dem

geteilten Arbeitsaufwand war natürlich

auch die kumulierte Kaufkraft einer der

maßgeblichen Vorteile der Kooperation.

Im Mai 2017 wurden nach sechsmonati-

ger Verhandlungsphase drei Rahmenver-

träge geschlossen. Vertragspartner sind

neben dem US-basierten Hersteller Cisco

noch der norwegische Hersteller Pexip und

Zoom als ein weiterer Hersteller aus Nord-

amerika geworden. Nach Evaluierung die-

ser Produkte werden zukünftig Pexip und

Zoom als funktionale Module den Konfe-

renzdienst des DFN-Vereins erweitern.

Das Nutzungsmodell

Mit der neuen Plattform können Nutzer

den Dienst wie bisher ad hoc und ohne

vorherige Reservierung von Ressourcen

verwenden. Geläufige Nutzungsszenari-

en bleiben dabei auch weiterhin im Ent-

gelt von DFNInternet enthalten. Anders als

bisher wird für die Nutzung des Dienstes

zukünftig eine einrichtungsweite Dienst-

vereinbarung vorausgesetzt. Nutzer dieser

Einrichtungen können dann direkt auf das

Dienstportal zugreifen und sich als Veran-

stalter registrieren. Als Veranstalter ist man

in der Lage, Meetingräume anzulegen und

Einladungen an die entsprechenden Teil-

nehmer vorzubereiten. Teilnehmer müssen

dabei über kein eigenes Konto verfügen,

sondern können auch aus Einrichtungen

kommen, die nicht dem Teilnehmerkreis

des DFN-Vereins angehören. Damit ist es

beispielsweise möglich, auch Industrie-

partner oder internationale Gesprächs-

partner in einen Meetingraum einzuladen.

Die Autorisierung eines Veranstalters am

Nutzerportal erfolgt über eine einheitli-

che Oberfläche, die auf dem Single Sign-On

der DFN-AAI-Föderation beruht. So können

Nutzer mit ihrem Konto aus der eigenen

Einrichtung direkt in das Dienstportal ein-

steigen, ohne sich vorher registrieren zu

müssen. Nutzer aus Einrichtungen ohne

eigenes Identitätsmanagement haben die

Möglichkeit, sich manuell zu registrieren.

Hat ein Veranstalter einen Meetingraum

angelegt und seine Teilnehmer informiert,

kann jeder Teilnehmer individuell entschei-

den, welcher der angebotenen Zugangs-

wege genutzt werden soll. Eine wichtige

Rolle wird dabei der webbasierte Zugang

einnehmen, ist er doch die einfachste Me-

thode. Ohne weitere Softwareinstallatio-

nen kann der Meetingraum dabei direkt im

Webbrowser betreten werden. Auch der

schon etablierte Zugang über dafür vor-

gesehene Videokonferenzinstallationen

wird weiterhin möglich sein. Teilnehmer,

die gern ihre mobilen Geräte verwenden

möchten, können sich zukünftig entspre-

chende Softwareapplikationen installie-

ren. Diese werden kostenfrei zur Verfü-

gung gestellt. Für Teilnehmer, die schon

über Applikationen anderer Hersteller ver-

fügen, wird der Zugang zum Meetingraum

genauso möglich sein. Teilnehmer, die kein

Video übertragen wollen oder können, ha-

ben außerdem die Möglichkeit, telefonisch

beizutreten.

Die Erstellung eines Meetingraumes erfolgt

mit dem neuen Dienst über eine einheit-

liche, produktunabhängige Oberfläche.

Diese Oberfläche wird Veranstaltern die

Möglichkeit bieten, konkrete Anforderun-

gen an einen Meetingraum anzugeben, in-

dem entsprechende Eigenschaften ausge-

wählt werden können. Die Eigenschaften

eines Meetingraumes sind zum Beispiel die

Raumgröße (also die maximal mögliche

Teilnehmerzahl), Zugriffsbeschränkungen

(PIN, Raum abschließen oder Ähnliches),

Streamingoptionen oder die Anbindung

von Lern-Management-Systemen (LMS).

Vorgefertigte Profile (z. B. Vorlesung, Pro-

jektgespräch o. Ä.), die zudem noch indivi-

dualisierbar sind, sollen die Erstellung von

Meetingräumen erleichtern. Das Nutzer-

portal erzeugt dann automatisch anhand

der Vorgaben des Veranstalters einen ent-

sprechenden Meetingraum. Dieser bleibt

persistent im Konto des Veranstalters er-

betreten/verlassen

betreten/verlassen

einrichten/verwalten

einladen/verwalten

MeetingraumMit spezifischen

Raumeigenschaften (z. B. Zugangs-

informationen)

Teilnehmer

Veranstalter

Page 15: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

15WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 92 |

halten und kann damit auch nachträglich

noch angepasst werden.

Die Umsetzung

Die bisherigen technischen Komponenten

des Videokonferenzdienstes sollen nicht

außer Betrieb genommen werden. Es ist

vielmehr geplant, sie unter dem Schirm des

neuen einheitlichen Nutzerportals weiter

zu verwenden. Die neu hinzukommenden

Dienstmodule werden Schritt für Schritt

in den Betrieb eingegliedert. So wird eine

sanfte Migration auf die Nachfolgeplatt-

form erreicht, Konferenzräume der alten

Plattform können vom Veranstalter gesteu-

ert auf die neue Plattform umgezogen wer-

den. Für den Veranstalter soll dabei der

Medienbruch und die damit verbundene

„Umlernphase“ so gering wie möglich sein.

Fazit

Ein umfassendes multimediales Dienstan-

gebot im DFN war schon von Anfang an mit

der Vision verbunden, einen einzigen in-

tegrierten Dienst anzubieten, der sowohl

über SIP-und H.323-basierte VC-Systeme als

auch über einen standardisierten Brow-

ser-basierten Zugang erreichbar ist. Für

den Nutzer spielt es keine Rolle, welche

Technik im Hintergrund eingesetzt wird. Er

nutzt Einwahlmöglichkeiten von verschie-

denen Systemen und Plattformen, wählt

sich vom Home-Office ein und ist auch auf

Reisen mobil in der Lage zu kommunizie-

ren. Dieses Szenario skizziert eine Welt,

in der jeder Wissenschaftler in Deutsch-

land auf unterschiedliche und individuel-

le Weise multimedial kommuniziert. Mit

dem neuen Dienstangebot DFNConf wird

diese Vision nun Realität. Zu jeder Zeit und

an (fast) jedem Ort können virtuelle Mee-

tingräume verwendet werden. Auf einfa-

chen und intuitiven Nutzungsprozessen

beruhend wird damit das Zusammenfüh-

ren von Web- und Videokonferenztechno-

logie vollzogen.

H.323 – ITU Spezifikation für IP gestützte Videokonferenzen

H.323 ist eine Spezifikation der ITU unter dem Titel „Packet-based Multimedia

Communications Systems“, welche die spezifischen Fähigkeiten von Endge-

räten im IP-Umfeld beschreibt. Der Standard ist aus dem H.320 Multimedia-

Standard für ISDN abgeleitet. Er hat definierte Netzübergänge zu ISDN

und anderen Netzen und soll die Interoperabilität der Herstellerprodukte

untereinander garantieren. Unter dieser Spezifikation werden verschiedene

Parameter zusammengefasst, die sowohl Verbindungsaufbau als auch Verbin-

dungstransport betreffen. Dazu gehören auch die für Sprach- und Videodaten-

komprimierung möglichen Methoden (Codecs).

SIP - Session Initiation Protocol

SIP ist ein von der IETF (Internet Engineering Task Force) entwickeltes Netzpro-

tokoll und ist im RFC 3261 spezifiziert. Auch wenn der Name etwas irreführend

ist, kann SIP inzwischen sowohl zum Aufbau als auch zur Steuerung und zum

Beenden einer Kommunikationssitzung benutzt werden. Haupteinsatzgebiet

ist die Übertragung von Audio- und Videoinhalten, in der VoIP-Telefonie ist SIP

das überwiegend genutzte Protokoll. SIP lehnt sich an das Hypertext Transfer

Protocol an, es ist für IP-Netze entworfen. Der Aufbau von SIP erlaubt es, auf

einfache Weise neue Erweiterungen einzufügen, ohne dass alle involvierten

Geräte diese verstehen müssen. SIP dient lediglich dazu, die Kommunikations-

modalitäten der Kommunikationspartner zu vereinbaren. Die eigentlichen

Daten für die Kommunikation werden über andere Protokolle ausgetauscht.

Hierzu wird häufig in SIP das Session Description Protocol (SDP) eingebettet.

Dabei teilen sich die Endpunkte gegenseitig mit, welche Methoden der Video-

und Audio-Übertragung sie beherrschen (die sogenannten Codecs), mit wel-

chem Protokoll sie das tun möchten und an welcher Netzadresse sie senden

und empfangen wollen. Auch hier soll damit die Interoperabilität unterschied-

licher Hersteller untereinander gewährleistet werden.

WebRTC - Web Real-Time Communication

WebRTC ist ein offener Standard, der Echtzeitkommunikation mittels Au-

dio- und Videoübertragung zwischen Rechnern ermöglicht. Dabei nimmt

die browserbasierte Implementierung eine vorrangige Rolle ein, denn damit

können Webbrowser nicht mehr nur Datenressourcen von Backend-Ser-

vern abrufen, sondern auch Echtzeitinformationen von Browsern anderer

Benutzer. Dies ermöglicht Anwendungen wie Videokonferenz, Dateitrans-

fer bzw. Datenübertragung, Chat und Desktopsharing direkt im Browser

ohne weitere Softwareinstallationen. WebRTC wird beim World Wide Web

Consortium (W3C) als offener Standard standardisiert. Es wird dabei eine

Sammlung von Kommunikationsprotokollen und Codecs sowie Program-

mierschnittstellen (API) definiert, die Echtzeitkommunikation über Rechner-

Rechner-Verbindungen ermöglichen. WebRTC ist mittlerweile in allen gängi-

gen Browsern verfügbar. So bieten neben Google Chrome und Mozilla Firefox

auch Microsoft mit dem Edge-Browser und seit Juli 2017 auch Apple mit dem

Safari-Browser Unterstützung für WebRTC.

DIE PROTOKOLLE DAHINTER:

Page 16: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

Kurzmeldungen

Erneuerung der Aggregations-Plattform des

X-WiN abgeschlossen

Sechs Wochen vor Jahresende und damit innerhalb des gesetz-

ten Zeitrahmens wurde die Migration auf die neue Aggregations-

Plattform des X-WiN abgeschlossen. Seit dem Beginn der Arbeiten

im Frühjahr 2017 wurden insgesamt 54 Bestandssysteme durch

50 neue IP-Router und zusätzliche Management-Switches ersetzt.

An vier Standorten des X-WiN Kernnetzes wurde aus Effizienz-

gründen auf den Aufbau eines neuen Aggregations-Routers ver-

zichtet. An diesen Standorten werden die Teilnehmeranbindun-

gen nun über die Optische Plattform zum nächsten Kernnetz-

Standort verlängert und dort auf der IP-Plattform terminiert.

Die neue Aggregations-Plattform erfüllt die in sie gesetzten Er-

wartungen vollständig und arbeitet seit Inbetriebnahme der ers-

ten Systeme weitgehend störungsfrei. Die größere Leistungsfä-

higkeit der neuen Systeme wird einen wesentlichen Anteil zu

der Umsetzung der für 2018/2019 geplanten Leistungssteigerung

von DFNInternet beitragen. Zudem konnte durch den Einsatz

der neuen Technik die elektrische Leistungsaufnahme dieser

Plattform um über 60 kW und damit um mehr als ein Viertel der

bisherigen Leistungsaufnahme des X-WiN Kernnetzes gesenkt

werden. Diese Reduktion senkt auch die Anforderungen an die

Klimatisierung der Standorte sowie an die dort eingesetzten

USV-Anlagen. Schließlich konnte der DFN-Verein mit dieser Maß-

nahme auch seinen kleinen Beitrag zum Klimaschutz leisten.

Begleitend zu diesen Arbeiten wurden die auf der Aggregations-

Plattform angeschlossenen Teilnehmer am DFNInternet-Dienst

auf die neue Architektur der IP-Plattform umgestellt. Diese bie-

tet im Vergleich zur bisherigen Architektur eine größere Robust-

heit gegenüber DDoS-Angriffen und führt darüber hinaus ei-

nen Schutz gegen das Spoofing von Source-IP-Adressen ein.

Mit dem Abschluss dieser Migration ist nun die letzte der techni-

schen Plattformen des X-WiN auf den aktuellen Stand der Tech-

nik gehoben worden.

Handlungsbedarf durch das Ende der

ISDN-Technologie

Durch den gegenwärtigen Wechsel von der ISDN-Technologie

zu Voice Over IP (VoIP) besteht sowohl für den DFN-Verein als

auch für Teilnehmer am Dienst DFNFernsprechen Handlungsbe-

darf. So ist u. a. damit zu rechnen, dass in naher Zukunft keine

ISDN-Telefonanschlüsse mehr beauftragt werden können, beste-

hende ISDN-Telefonanschlüsse in VoIP-Anschlüsse umgewandelt

werden müssen und auch die Hersteller von ISDN-Telefonanla-

gen schrittweise den technischen Support einstellen werden.

Der DFN-Verein hat sich auf diesen technologischen Wechsel

eingestellt. So wurde das Portfolio der Leistungen von DFNFern-

sprechen dem neuen technischen Stand angepasst, alle Teilneh-

mer am Dienst DFNFernsprechen wurden entsprechend infor-

miert. Ebenso hat der DFN-Verein für die Teilnehmer am Dienst

die notwendigen Vorkehrungen getroffen, um den Wechsel von

ISDN auf VoIP möglichst reibungsfrei zu gestalten. Die Mitarbei-

ter des DFN-Vereins und die für DFNFernsprechen beauftrag-

ten Dienstleister werden dazu in nächster Zeit auf alle Teilneh-

mer zukommen, um rechtzeitig und in enger Rücksprache den

Übergang aller klassischen Telefonanschlüsse auf VoIP durch-

zuführen. Zu beachten ist, dass auch die in Betrieb befindlichen

ISDN-Telefonanlagen auf eine Nutzung von VoIP-Anschlüssen

umgerüstet werden müssen. In diesem Zusammenhang ist da-

rauf hinzuweisen, dass der Betrieb eigener Telefonanlagen an

den DFN-Verein ausgelagert werden kann. Eine zunehmende An-

zahl von Teilnehmern am Dienst DFNFernsprechen macht mitt-

lerweile davon Gebrauch.

16 | DFN Mitteilungen Ausgabe 92 | November 2017 | WISSENSCHAFTSNETZ

Texte: Stefan Piger, Christian Meyer (DFN-Verein)

Page 17: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

17INTERNATIONAL | DFN Mitteilungen Ausgabe 92 |

InAcademia – ein Dienst baut Brücken

Text: Wolfgang Pempe (DFN-Verein)

Mit InAcademia stellt GÉANT föderationsübergreifend einen Dienst zur Verfügung, der es Anbietern von Online Shops auf einfache Weise ermöglicht, den Studierenden-Status der Nutzer(innen) zu überprüfen. Hierbei werden neben den neuesten technischen Standards auch

Aspekte des Datenschutzes berücksichtigt.

Foto © Hiob / iStockphoto

Page 18: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

18 | DFN Mitteilungen Ausgabe 92 | November 2017 | INTERNATIONAL

Wenn es um den personalisierten Zugriff

auf Dienste im Internet geht, bieten vie-

le kommerzielle Dienstanbieter nur einen

Login über Google, Facebook, LinkedIn etc.

an („Social Login“). Die in den sozialen Netz-

werken genutzten Identitäten bieten je-

doch nur ein geringes Vertrauensniveau,

da eine zuverlässige Prüfung der Identität

und der damit verbunden Daten nicht er-

folgt. Ein AAI-basierter Login, bei dem die

Identität des Nutzers / der Nutzerin von

der jeweiligen Heimateinrichtung bestätigt

wird, ist jedoch schwieriger bzw. wesent-

lich aufwendiger zu implementieren. Auf

technischer Ebene muss der betreffende

Dienst durch einen sog. Service Provider

geschützt werden, der SAML-basierte Au-

thentifizierung und Autorisierung ermög-

licht. Weiterhin muss der Dienstanbieter

einer sog. Föderation beitreten (z. B. der

DFN-AAI), was mit zusätzlichem organi-

satorischem Aufwand verbunden ist. Au-

ßerdem ist der Nutzerkreis hier auf Perso-

nen aus dem akademischen Umfeld ein-

geschränkt, so dass viele Dienstanbieter

zweigleisig fahren müssen.

In vielen Fällen werden jedoch Informati-

onen benötigt, die (zumindest in Echtzeit)

nur die Anmeldedienste („Identity Provi-

der“) der Heimateinrichtungen zuverläs-

sig liefern können – insbesondere die An-

gabe zum Status der sich anmeldenden

Person innerhalb der jeweiligen Einrich-

tung, also z. B. Student(in), Mitarbeiter(in),

Lehrbeauftragte(r). Übertragen werden sol-

OpenID ConnectOpenID Provider

(OP)

SAML Service-Provider (SP)

Discovery Service

Filter

Service (RP)

eduGAIN

RP Self Registration

InAcademia Core

InAcademia Admin

Administrative Interfaces

A

B

C

D

E

(2)

(1)

(x)

(3)

Identity Providers(IdPs)

Abbildung 1: View Card

Abbildung 2: InAcademia – technische Komponenten und Abläufe

Components

A Service-ProviderB InAcademia Core ServiceC Identity ProvidersD Discovery ServiceE Self service registration and admin interfaces

Flows

(x) Service registers itself(1) Service requests validation(2) User selects home institution(3) User logs in at institution

Page 19: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

19INTERNATIONAL | DFN Mitteilungen Ausgabe 92 |

che Informationen mithilfe von (SAML-)At-

tributen, in der Regel eduPersonAffiliation

oder eduPersonScopedAffiliation. Etliche

Anbieter, die Produkte verbilligt an Studie-

rende abgeben, haben daher SAML Service -

Provider implementiert. In der DFN-AAI

sind das unter anderem Microsoft, UNi-

DAYS, Kivuto und asknet, wobei die beiden

letztgenannten Unternehmen E-Commer-

ce Plattformen für Drittanbieter zur Ver-

fügung stellen. Gerade für kleinere Anbie-

ter mit eigenen Online Shops, die Studie-

rendenrabatte einräumen, wie Fahrradver-

leihe, Ticketshops etc. ist dies i.d.R. keine

Option.

Eine innovative Lösung für dieses Szena-

rio bietet nun der von GÉANT betriebene

Dienst InAcademia. Dieser Dienst richtet

sich an Unternehmen, die weder einen

SAML Service-Provider implementieren

noch ein SAML-fähiges Shopsystem kau-

fen oder mieten möchten. Dabei verhält

sich InAcademia aus AAI-/Föderationssicht

wie ein gewöhnlicher SAML Service-Pro-

vider (SP). Die angeschlossenen Services

bzw. Online Shops müssen lediglich eine

leichtgewichtige Client-Anwendung einbin-

den, die eine OpenID Connect Schnittstelle

zu InAcademia realisiert. Für die Endnut-

zer (derzeit nur Studierende) steht dann

im jeweiligen Online Shop ein „InAcade-

mia“ Button zur Verfügung, der die Über-

tragung des eduPersonAffiliation Attributs

über die Authentisierung am Identity Pro-

vider (IdP) der jeweiligen Heimateinrich-

tung anstößt. Der InAcademia Service vali-

diert also die akademische Zugehörigkeit

der Endanwender(innen) im Auftrag der

angeschlossenen Online Shops.

Hierbei werden keine personenbezogenen

Daten an die an InAcademia angeschlosse-

nen Services weitergeleitet, sondern ledig-

lich die binäre Information, ob es sich bei

der Person, die den InAcademia Button ge-

drückt hat, tatsächlich um eine(n) Studen-

ten/Studentin handelt. Für Shops, die eine

personalisierte Nutzung anbieten, z. B. eine

Übersicht über vormals getätigte Bestel-

lungen (unter Verzicht auf Cookies), kann

InAcademia einen pseudonymen Identifier

generieren, der pro Endnutzer(in) und an-

geschlossenem Dienst eindeutig ist („Tar-

geted ID“), aber keine Rückschlüsse auf die

Identität des/der betreffenden Nutzers/

Nutzerin erlaubt. Hierzu muss jedoch

der Identity Provider der betreffenden

Heimateinrichtung neben dem Attribut

eduPerson(Scoped)Affiliation einen ein-

deutigen Identifier an den InAcademia SP

übertragen, damit InAcademia in die Lage

versetzt wird, die/den jeweiligen Nutzer(in)

„wiederzuerkennen“, in der Regel ist dies

die „SAML2 Persistent NameID“.

InAcademia befindet sich derzeit noch

in einer Pilotphase, die mindestens bis

Januar 2018 dauert. Der Dienst kann je-

doch bereits jetzt föderationsübergreifend

über eduGAIN genutzt werden, steht also

prinzipiell auch Einrichtungen und somit

Endanwender(inne)n aus der DFN-AAI zur

Verfügung.

Das Geschäftsmodell sieht momentan für

die an In Academia angeschlossenen Online

Shops eine Gebühr von 10 bis 15 Cent pro

Transaktion vor. Der derzeitige Planungs-

stand sieht vor, dass die hierbei erzielten

Umsätze in erster Linie der Wartung und

dem Ausbau des InAcademia Dienstes zu-

gute kommen sollen. Weiterhin wird er-

wogen, etwaige Überschüsse für den Er-

halt und Betrieb von eduGAIN sowie wei-

terer von GÉANT betriebener AAI-Dienste

zu verwenden.

InAcademia erfüllt eine wichtige Brücken-

funktion, indem einerseits mit SAML2 der

aktuelle, für die AAI relevante Standard un-

terstützt wird, andererseits aber mit der

OpenID Connect Schnittstelle der Weg für

die als Nachfolger von SAML2 gehandelte

Technologie bereitgestellt wird.

Weiterführende Informationen und Neu-

igkeiten zu InAcademia finden sich unter

https://inacademia.org. Fragen aller Art

können an [email protected] (Eng-

lisch) oder auch an [email protected] gesendet

werden.

Page 20: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

KurzmeldungenEaPEC – Treffpunkt für Wissenschaftler und Entscheider aus der EU und den Staaten der Östlichen Partnerschaft

Minsk, Belarus, war der Veranstaltungsort der EaPEC'17, der zwei-

ten Eastern Partnership E-Infrastructure Conference, organisiert

durch das EU-geförderte Projekt EaPConnect. Der DFN-Verein,

als assoziierter Partner des Projekts, übernahm in Zusammen-

arbeit mit dem belarussischen Forschungsnetz BASNET die Auf-

gabe des Konferenz-Organisators.

Die Eastern Partnership E-Infrastructure Konferenzen (EaPEC)

dienen als Treffpunkt für Wissenschaftler und politische Ent-

scheidungsträger aus den Ländern der Östlichen Partnerschaft

(EaP) und den EU-Mitgliedstaaten. EaPEC'17, die Ende Septem-

ber 2017 in der Internationalen Bildungs- und Begegnungsstät-

te „Johannes Rau“ in Minsk stattfand, verzeichnete mit rund 150

Teilnehmern aus mehr als 15 Ländern einen deutlichen Zuwachs

gegenüber EaPEC'16. Ziel der diesjährigen Konferenz war es zum

einen, führende EU e-Infrastructure-Initiativen wie PRACE und

das Human-Brain-Projekt zu präsentieren, zum anderen den Aus-

tausch der Wissenschaftler untereinander durch Workshops und

Lightning Talks zu fördern.

EaPEC-Konferenzen finden einmal im Jahr, jeweils in einem an-

deren Partnerland der EaP-Partnerschaft, statt. Die erste Kon-

ferenz der Reihe, EaPEC'16, fand im Oktober 2016 in Tbilisi, Geor-

gien statt. Im nächsten Jahr wird RENAM, das moldawische For-

schungsnetz, Gastgeber der Konferenz und damit Chisinau als

Hauptstadt von Moldawien Veranstaltungsort. Die Konferenz-

reihe EaPEC wurde initiiert durch das EU-Projekt Eastern Part-

nership Connect (EaPConnect). EaPConnect verfolgt folgende

Ziele:

• Aufbau und Betrieb eines Breitband-Datennetzes mit einer

hohen Kapazität für Forschung und Bildung in sechs EaP

Partnerländern der östlichen Nachbarschaft der EU: Arme-

nien, Aserbaidschan, Belarus, Georgien, Moldawien und

Ukraine

• Anbindung der nationalen Forschungs- und Bildungs netze

der EaP-Partnerländer an das paneuropäische Netzwerk

GÉANT

• Verringerung der digitalen Kluft zwischen den Ländern der

EU und den Ländern der EaP-Partnerschaft

• Unterstützung der Teilnahme von Wissenschaftlern,

Studenten und Akademikern aus den EaP-Partnerländern

an globalen F&E-Kooperationen

• Bereitstellung von eduroam und Unterstützung der Integ-

ration weiterer GÉANT-Dienste in das Service-Portfolio der

lokalen Forschungsnetze der EaP-Partnerländer

• Förderung der Inanspruchnahme von Dienstleistungen an-

derer europäischer e-Infrastrukturen wie OpenAire und

PRACE.

Der DFN-Verein, sowie eine Reihe weiterer Forschungsnetze aus

der GÉANT-Community (z. B. PSNC (Polen) und SURFnet (Nieder-

lande)) unterstützen das Projekt durch Beratung sowie aktiv

in der Gestaltung des Trainings- und Konferenzprogramms.

Text: Leonie Schäfer, Christian Grimm (DFN-Verein)

Fotos © Alexei Smolsky

20 | DFN Mitteilungen Ausgabe 92 | November 2017 | INTERNATIONAL

Page 21: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

Wechsel an den Spitzen

Über den Sommer 2017 gab es gleich drei bemerkenswerte Wech-

sel an den Spitzen weltweiter Forschungsnetze. Zuerst verließ

Steve Cotter GÉANT als CEO und wechselte an die Spitze des

neuseeländischen Centre for Space Science Technology (CSST).

Die Nachfolge bei GÉANT hat interimistisch Erik Huizer, ehemals

CTO von SURFnet, übernommen. Die Suche nach einem dauer-

haften CEO für GÉANT ist angelaufen.

Beim US-amerikanischen Forschungsnetz Internet2 trat der lang-

jährige CEO und Präsident Dave Lambert in den Ruhestand. Nach-

folger ist Howard Pfeffer, zuletzt Senior Vice President der Broad-

band Technology Group von Time Warner Cable.

Einen ebenfalls altersbedingten Wechsel gab es bei RedCLARA,

dem wichtigen lateinamerikanischen Partner für das Projekt BEL-

LA. Hier folgt auf Florencio Utreras nun Luis Eliécer Cadenas, der

ehemalige Vorsitzende des venezolanischen Forschungsnetzes

REACCIUN und langjährige Mitarbeiter von Cisco Systems, Inc.

in verschiedenen Positionen in Lateinamerika.

2. EaP-Ministertreffen zur digitalen Wirtschaft

Der estnische Ratsvorsitz der Europäischen Union hat in enger

Zusammenarbeit mit der EU-Kommission am 5. Oktober 2017 in

Tallinn (Estland) das zweite Ministertreffen der Östlichen Part-

nerschaft zur digitalen Wirtschaft veranstaltet. Während des

Treffens unterzeichneten die Minister eine Erklärung zur digi-

talen Wirtschaft zwischen der EU und den sechs Östlichen Part-

nerschaftsländern. Die Erklärung beinhaltet die Verpflichtung

aller Beteiligten, ihre Zusammenarbeit in sechs Bereichen zu

vertiefen: elektronische Kommunikation und Infrastruktur, Ver-

trauen und Sicherheit, eTrade, digitale Kompetenzen, IKT-Inno-

vationen, Startup-Ökosysteme und eHealth.

Die Projektpartner von EaPConnect nahmen an dem Treffen teil,

welches vom Vize-Präsidenten der EU für den digitalen Binnen-

markt Andrus Ansip geleitet wurde. Die Delegierten begrüßten

die mit EaPConnect erzielten Fortschritte und vereinbarten, wei-

tere Maßnahmen in diesem Bereich durchzuführen, um für alle

Partner der Östlichen Partnerschaft gut strukturierte Ökosys-

teme für IKT-Forschung, Innovation und Startups zu fördern.

Music Without Borders

Auf dem zweiten EaP-Ministertreffen zur digitalen Wirtschaft prä-

sentierte EaPConnect zusammen mit Partnern aus Forschungs-

netzen der EU und EaP Partnerländern sowie Musikern aus Ar-

menien, Belarus, Estland und Georgien erfolgreich „Music With-

out Borders ".

Die Teilnehmer des Ministertreffens wurden zu einer Performance

eingeladen, bei der Musiker aus Tallinn und Minsk durch die F&E-

Netzwerke und LoLa-Technologie miteinander in Verbindung ge-

bracht wurden. „LoLa“ steht hier für „LOw LAtency audio visual

streaming system“. Dabei handelt es sich um ein A/V-Streaming

System für musikalische interaktive Performances und Unter-

richt über größere Distanzen. Die Performance zeigte das Po-

tenzial der digitalen Technologien für eine harmonische grenz-

überschreitende Zusammenarbeit.

Ein Facebook Live-Stream des Konzerts und die Eröffnungsrede

von Lawrence Meredith, Direktor „Neighbourhood East“ der EU

Generaldirektion NEAR, sowie Bilder und Interviews sind über

die Facebook-Seite von EaPConnect und demnächst auch auf

der Projekt-Website zu finden.

21INTERNATIONAL | DFN Mitteilungen Ausgabe 92 |

Page 22: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

22 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT

CAKE: Hybrides Gruppen-Schlüssel-Management Verfahren

Text: Peter Hillmann, Marcus Knüpfer, Gabi Dreo Rodosek (Universität der Bundeswehr München)

Mit der zunehmenden Vernetzung von Systemen gibt es immer mehr Gruppen, die über ungesicher-

te Kommunikationskanäle vertrauliche Informationen austauschen. Um den Zugriff auf diese Daten

durch Dritte zu verhindern, ist das Verschlüsseln der Daten unumgänglich. Gerade im Bereich von

mobilen Ad-hoc-Netzen (MANETs) kommt es durch die begrenzten Ressourcen sowie die sich dyna-

misch ändernde Gruppenzusammensetzung zu besonderen Herausforderungen. Mit CAKE (Central

Authorized Key Extension) wurde ein neuartiges Gruppen-Schlüssel-Management Verfahren entwi-

ckelt, welches sich diesen Herausforderungen gestellt hat. Durch einen hybriden Ansatz wurden die

Vorteile bereits existierender Protokolle kombiniert, um den Berechnungs- und Kommunikations-

aufwand zu verringern. Darüber hinaus lässt sich das Verfahren auch in weiteren Anwendungsge-

bieten, wie kabelgebundenen Weitverkehrsnetzen einsetzen.

B

A

A'               –1

2

3

4

Gruppe

Einzelne Person

MANET

Unbekannt

Abbildung 1: Verschiedene Operationen bei der verschlüsselten Gruppenkommunikation

Page 23: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

23SICHERHEIT | DFN Mitteilungen Ausgabe 92 |

Für den Austausch von Daten innerhalb einer Gruppe existie-

ren zur Verwaltung der Gruppenschlüssel sogenannte Gruppen-

Schlüssel-Management (GKM) Verfahren. Diese übernehmen den

sicheren und effizienten Austausch der Schlüssel, welche zur

Kommunikation innerhalb einer Gruppe genutzt werden. Alle

Teilnehmer einer Gruppe besitzen dazu den gleichen symmetri-

schen Schlüssel, wodurch die Informationen nur ein einziges Mal

für die Teilnehmer der Gruppe zu verschlüsseln sind. Für welchen

Dienst der gemeinsame Gruppenschlüssel eingesetzt wird, ist

schlussendlich jedoch freigestellt. Verschiedene Anwendungs-

bereiche haben spezifische Anforderungen an die Eigenschaf-

ten eines GKM Verfahrens, wodurch sich kein Verfahren als all-

gemeingültiger Lösungsansatz anwenden lässt. Mit CAKE wird

ein GKM Verfahren vorgestellt, welches an eine Umgebung mit

begrenzter Kommunikationsbandbreite und geringer Rechen-

leistung der Gruppenteilnehmer angepasst ist. Die Motivation

liegt in der Verbesserung der Effizienz gegenüber derzeitigen

Verfahren, sodass im Netz mehr Bandbreite für die Nutzdaten

zur Verfügung steht.

Szenario und Herausforderungen

Ein Anwendungsbeispiel ist z. B. ein militärisches Szenario im

Bereich der sogenannten mobilen Ad-hoc-Netze (MANET). Hier-

bei bewegen sich mehrere Teilnehmer in einem Gelände und tau-

schen währenddessen mittels Funkkommunikation Nachrichten

aus. In Abb. 1 sind verschiedene Zustände dargestellt, aus denen

sich die typischen Gruppenoperationen ableiten lassen. Die ver-

schiedenfarbigen Kreise entsprechen dem Schlüsselbereich der

jeweiligen Gruppe. In Zustand 1 befindet sich Gruppe A auf dem

Weg Gruppe B zu unterstützen. Um eine gesicherte Kommuni-

kation beider Gruppen zu ermöglichen, müssen beide Gruppen

in einen gemeinsamen Schlüsselbereich eintreten (Gruppenver-

schmelzung). In Zustand 2 ist dargestellt, wie ein einzelner Späher

die vereinigte Gruppe erreicht und in den gemeinsamen Schlüs-

selbereich eintritt (Eintritt). Dieser berichtet von nicht identifi-

zierten Personen, welche in der Nähe gesichtet wurden. Infol-

gedessen trennt sich Gruppe A' aus dem Verbund (Gruppentei-

lung) und bewegt sich in Richtung der aufgeklärten Personen,

dargestellt durch Zustand 3. Im letzten Zustand 4 wird aus Grup-

pe A' ein Melder zur Informationsübergabe in den rückwärtigen

Raum geschickt, welcher somit die Gruppe verlässt (Austritt).

Zivile Anwendungsbeispiele sind Multicast-Datenübertragungen

im Bereich vom Video on Demand oder dynamische Projektteams

in der Forschung.

Für die sichere Übermittlung von Nachrichten ist ein Krypto-

system notwendig, welches sich in den Rahmen des MANET ein-

fügt. Die folgenden drei Anforderungen werden dabei an die Si-

cherheit gestellt:

1. Forward Secrecy: Austretenden Teilnehmern soll

es nicht mehr möglich sein, weiterhin empfangene

Nachrichten zu entschlüsseln.

2. Backward Secrecy: Eintretenden Teilnehmern soll es

nicht möglich sein, im Vorfeld empfangene Nachrich-

ten im Nachhinein zu entschlüsseln.

3. Schlüsselunabhängigkeit/Folgenlosigkeit: Die Kennt-

nis eines Schlüssels ermöglicht keine Schlussfolge-

rung auf weitere Schlüssel.

Es bestehen vier Anforderungen an die Gruppenoperationen, wel-

che durch ein modernes GKM Verfahren abzudecken sind, ohne

dabei die Sicherheitsanforderungen zu missachten:

1. Einzel- und Mehrfach-Eintritt: Ein oder mehrere Teil-

nehmer treten in eine bestehende Gruppe ein.

(Beachtung der Backward Secrecy)

2. Einzel- und Mehrfach-Austritt: Ein oder mehrere Grup-

penmitglieder treten aus der Gruppe aus.

(Beachtung der Forward Secrecy)

3. Gruppenverschmelzung: Mehreren Gruppen ist durch

Re-Keying ein gemeinsamer Schlüssel effizient bereit-

zustellen. (Beachtung der Backward Secrecy)

4. Gruppenteilung: Eine Gruppe teilt sich in mehrere Teil-

gruppen auf. (Beachtung der Forward Secrecy)

Die mobilen Geräte der Teilnehmer sind klein und batteriebe-

trieben. Deren geringe Rechenleistung ist beim GKM zu berück-

sichtigen. Zur Entlastung der Teilnehmer werden die Schlüssel

zentral von einer Basis-Station mit mehr Leistung generiert und

über eine hierarchische Struktur verteilt. Dadurch verlagert sich

der Rechenaufwand für die Schlüsselgenerierung. Jeder Teilneh-

mer besitzt über das MANET bzw. über einen Satelliten-Link eine

Kommunikationsverbindung zu der zentralen und vertrauens-

würdigen Basis-Station.

Für die gesamte Kommunikation steht nur eine geringe Band-

breite zur Verfügung. Daher sind für das GKM möglichst weni-

ge und kleine Datenpakete aufzuwenden. Der Overhead für das

Management ist gering zu halten, um mehr Kapazität für die

Nutzdaten zu haben.

Stand der Technik

Die verschiedenen, bereits existierenden GKM Verfahren lassen

sich in drei Hauptkategorien einteilen, welche wiederum aus ver-

schiedenen Unterkategorien bestehen. Bei zentralisierten Ver-

fahren erfolgt die Vergabe des Gruppenschlüssels durch eine

zentrale Kontrollstelle. Demgegenüber stehen die dezentrali-

sierten Verfahren, bei denen die Schlüsselgenerierung und -ver-

teilung durch wechselnde Instanzen möglich ist. Darüber hinaus

Page 24: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

24 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT

gibt es noch Verfahren mit verteilten Schlüsselvereinbarungen,

wobei eine Aufteilung in Untergruppen stattfindet, welche von-

einander unabhängige Gruppenschlüssel nutzen.

Die zentralisierten Verfahren, welche hier Beachtung finden, sind

in die folgenden drei Unterkategorien eingeteilt:

• paarweise Schlüssel: Übermittlung des Gruppenschlüs-

sels durch die zentrale Instanz mittels individueller

Teilnehmerkommunikation,

• Broadcast Geheimnis: Übertragung des Gruppen-

schlüssels mittels Broadcast anstelle individueller

Verbindungen,

• hierarchische Schlüssel: Einordnung der Teilnehmer in

eine Baumstruktur mit entsprechenden kryptografi-

schen Schlüsseln zur Verteilung der Gruppenschlüssel.

Der bekannteste Vertreter der paarweisen Schlüssel ist das Group

Key Management Protocol (GKMP). Bei diesem Protokoll speichert

und teilt sich der zentrale Server einen geheimen Schlüssel mit

jedem Gruppenmitglied. Zur Verteilung des Gruppenschlüssels

sendet der Server jedem Teilnehmer einzeln diesen Schlüssel in-

dividuell mit dem jeweiligen KEK überschlüsselt, was zu einem

hohen Aufwand führt.

Demgegenüber steht das Broadcast-basierte Verfahren Secure

Lock (SL), welches dem Server ermöglicht, komplette Re-Keying

Prozesse mit jeweils einer einzigen Broadcast-Nachricht durch-

zuführen. Jedoch ist die Berechnung des CRT im Vergleich zum

GKMP noch aufwendiger, sodass dies für Endgeräte im Bereich

von MANETs mit geringer Rechenleistung nur in begrenztem Um-

fang durchführbar ist.

Das alternative Verfahren Local Key Hierarchy (LKH) gehört zu

den hierarchischen GKM Verfahren. Die Schlüssel und damit die

Gruppenteilnehmer werden hierbei in einem für jede Gruppe ei-

gens angelegten Binärbaum gepflegt. Jeder Knoten im Baum re-

präsentiert einen KEK, welcher den darunter liegenden Teilneh-

mern bekannt ist. Durch den Aufbau der Baumstruktur entsteht

ein erhöhter Aufwand, welcher nur im Fall eines Austritts einen

mäßigen Vorteil bietet. Da es nicht bei jeder Verwendung zu die-

ser Operation kommt, ist dies unnötiger Aufwand. Zudem sind

im Vergleich zum SL mehrere Nachrichten beim Austritt zu ver-

senden, was zu einer erhöhten Netzlast führt.

Insgesamt haben die bisherigen zentralisierten GKM Verfahren ei-

nen hohen Aufwand in der Berechnung bzw. in der Kommunikation.

CAKE – Hybrides Gruppen-Schlüssel- Management Verfahren

Das neu entwickelte Verfahren nutzt einzelne Bestandteile der

bereits bestehenden Verfahren und kombiniert diese zu einem

integrierten hybriden System. Um eine zentrale Schlüsselverwal-

Foto © cholakov / iStockphoto

Page 25: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

25SICHERHEIT | DFN Mitteilungen Ausgabe 92 |

tung zu ermöglichen, wurde eine autorisierte und vertrauens-

würdige Instanz (AI) geschaffen, welche die Generierung, Verwal-

tung und Verteilung der Schlüssel übernimmt sowie notwendi-

ge Berechnungen durchführt. Jeder Teilnehmer meldet sich am

System an, indem er mit der AI ein privates Schlüsselpaar aus-

handelt. Weiterhin generiert jeder Teilnehmer eine Primzahl für

ein CRT System. Mit diesen beiden Geheimnissen ist ein Teilneh-

mer bei der AI im System CAKE angemeldet. Neben den indivi-

duellen und persönlichen Schlüsseln umfasst CAKE noch einen

Group-Transmission-Encryption-Key (GTEK), welcher für die ei-

gentliche Kommunikation in der Gruppe verwendet wird. Hierzu

muss jeder Teilnehmer einer Gruppe in Besitz dieses Schlüssels

sein. Zusätzlich existiert ein Group-Key-Encryption-Key (GKEK).

Dieser wird bei Bedarf zur Überschlüsselung des GTEK verwen-

det, sodass dieser gesichert an alle Kommunikationsteilnehmer

verteilt werden kann. Zur Überschlüsselung werden die beiden

Schlüssel GTEK und GKEK bitweise mit XOR verrechnet. Die Ver-

wendung der XOR Operation bietet informationstheoretische

Sicherheit gemäß dem One-Time-Pad.

Bei der Erzeugung einer Gruppe generiert die AI zufällig einen

GTEK und einen GKEK. Diese werden an alle Gruppenteilneh-

mer für die gesicherte Kommunikationsgruppe verteilt. Dazu

berechnet die AI analog zum SL Verfahren initial ein CRT Sys-

tem und übermittelt die Daten mittels einer Broadcast-Nach-

richt. Hierbei werden von allen Teilnehmern der spezifizierten

Gruppe die Werte der privaten Schlüssel mit in die Berechnung

des sogenannten Locks MX einbezogen. Ein Teilnehmer kann

das Lock gemäß dessen Prinzip nur auflösen, wenn der private

Schlüssel in der Berechnung enthalten ist. Die Empfänger der

Nachricht erhalten als Ergebnis des CRT Systems den Schlüssel

GKEK. Der Schlüssel GTEK wird durch bitweise XOR mit dem

GKEK überschlüsselt und in einer weiteren Broadcast-Nach-

richt übermittelt.

Die Teilnehmer der Gruppe müssen zuerst das Lock MX auflösen,

um den GKEK zu erhalten. Anschließend lässt sich der Schlüssel

GTEK ermitteln. Somit haben alle Teilnehmer die Kenntnis über

die einheitlichen Gruppenschlüssel GTEK und GKEK. Bei Bedarf

kann die Nachricht entsprechend digital mit dem Zertifikat der

AI signiert werden.

Eintritt von neuen Teilnehmern in eine Gruppe

Wenn nach der Gruppenerzeugung ein neuer Teilnehmer an der

gesicherten Gruppenkommunikation teilnehmen möchte, muss

dieser zuerst die initialen Prozesse mit der AI durchlaufen. Die-

ser meldet sich dazu bei der AI des Systems CAKE an und tauscht

die Schlüsselinformationen aus. Anschließend wird ein Re-Key-

ing für die bestehende Gruppe durchgeführt. Dazu generiert die

AI einen neuen Schlüssel für GTEK und GKEK. Diese werden bit-

weise mit XOR unter Zuhilfenahme des aktuellen und gehash-

ten GKEK überschlüsselt. Die entstandene Nachricht wird an alle

bisherigen Gruppenteilnehmer gesendet. Für den neuen Teilneh-

mer wird der neue GTEK und GKEK mit dem privaten Schlüssel

verschlüsselt und separat übertragen. Durch entsprechend zeit-

synchrones Umschalten vom aktuellen GTEK auf den neuen GTEK

können alle Teilnehmer gesichert miteinander kommunizieren.

Bei einem Masseneintritt von mehreren neuen Teilnehmern in

eine Gruppe wird äquivalent zum Eintreten eines neuen Teilneh-

mers verfahren. Alternativ lassen sich die neuen Gruppenteil-

nehmer über ein CRT zusammenfassen, sodass nur eine Nach-

richt für alle neuen Teilnehmer notwendig ist. Somit sind beim

Eintreten eines neuen Teilnehmers in eine Gruppe zwei einfa-

che Berechnungen (XOR und Verschlüsselung gemäß Verfahren)

sowie zwei Broadcast-Nachrichten notwendig. Beim Eintreten

mehrerer neuer Teilnehmer sind durch die Verwendung eines

CRT Systems ebenfalls nur zwei Nachrichten notwendig. Bei der

Verschmelzung bestehender Gruppen wird jeweils ein Re-Keying

auf Grundlage der bestehenden GKEKs der Gruppen durchge-

führt, wodurch nur entsprechend der Anzahl der zu verschmel-

zenden Gruppen Nachrichten notwendig sind.

Austritt von Teilnehmern aus einer Gruppe

Beim Austritt eines Teilnehmers aus einer Gruppe können die

bestehenden GTEK und GKEK nicht genutzt werden, da der aus-

tretende Teilnehmer diese entschlüsseln kann. Eine erneute Ini-

tialisierung der Gruppe mittels CRT System ist aufgrund des Be-

rechnungsaufwandes ebenso nicht praktikabel. Zur Reduktion

des Aufwandes wird in CAKE ein verkleinertes CRT System an-

gewendet und eine ternäre Baumstruktur eingesetzt, welche

durch die AI verwaltet wird.

Abb. 2 (siehe S. 26) verdeutlicht diese Baumstruktur, welche in

Ebenen, beginnend mit A an der Wurzel, eingeteilt ist. Wie bei

LKH entsprechen die Teilnehmer einer Gruppe mit deren mXi

den Blattknoten des Baumes. Darüber hinaus entsprechen die

Knoten weiteren KEKs, welche den darunter liegenden Teilneh-

mern bekannt sein müssen. Die Bezeichnung mX eines Knoten

definiert ein spezifisches m für das CRT System, wobei das X die

Ebene darstellt. Alle auf dem Pfad von der Wurzel zum Teilneh-

mer liegenden Schlüssel m müssen dem entsprechenden Teil-

nehmer bekannt sein, welche nur bei Bedarf initialisiert werden.

Die entsprechenden mX der Knoten entlang eines Pfades wer-

den durch mehrere, kleine CRT Systeme von unten nach oben

im Baum aufgebaut, sodass die Menge der Nachrichten gering

gehalten wird. Baumstrukturen mit mehreren Unterknoten sind

für größere Gruppen durch die flachere Struktur besser geeig-

net als Binärbäume. Mit jeweils maximal drei Unterknoten re-

duziert sich die Menge der zu berechnenden Locks für Gruppen-

Page 26: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

26 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT

größen bis 81 Teilnehmer vorteilhaft. Im Bereich der betrachte-

ten militärischen MANETs (selten mehr als 60 Teilnehmer) bietet

sich somit die ternäre Baumstruktur an. Vorteilhaft ist ebenso,

dass sich die Informationen zu den mX zu beliebigen Zeitpunk-

ten bei geringer Netzbelastung aufbauen und versenden lassen.

Beim Austritt eines Teilnehmers wird der entsprechende Pfad

von der Wurzel zum Blatt in der Baumstruktur markiert (siehe

Abb. 2: Knoten mD32, dunkel markiert). Alle auf dem markierten

Pfad liegenden Schlüssel mX dürfen bei der folgenden CRT Be-

rechnung nicht mit einbezogen werden. Für die Berechnung des

notwendigen Locks MX des verkleinerten CRT Systems werden

die jeweils neben einem markierten Knoten auf gleicher Ebene

befindlichen mX verwendet (siehe Abb. 2: schraffiert gekennzeich-

nete Knoten). Diese stellen eine Obermenge der in der Gruppe

verbleibenden Teilnehmer dar, mittels welcher das neue CRT Sys-

tem gebildet wird. Die Anzahl der beim CRT einzubeziehenden

Schlüssel ist wesentlich geringer als bei der Initialisierung einer

Gruppe. Folglich ist auch der Rechenaufwand geringer. Die An-

zahl der in diesem Beispiel einbezogenen Werte reduziert sich

von 14 auf 6. Entsprechend dem SL wird der neue Schlüssel mit

nur einer Nachricht an die verbleibenden Teilnehmer gesendet.

Die unter einem Teilbaum liegenden Teilnehmer können das Lock

MX auflösen, da diesen der jeweilige mX auf dem Pfad bekannt

ist. Nach Abschluss des Austrittes sind die mX auf dem dunkel

markierten Pfad zu erneuern, indem die AI diese den Teilneh-

mern mitteilt. Bei einem Austritt mehrerer Teilnehmer oder ei-

ner Gruppenteilung sind vor der Berechnung in der Baumstruk-

tur entsprechend mehrere Pfade zu markieren.

Im Fall eines einfachen Re-Keying des GTEK einer Gruppe exis-

tieren zwei Möglichkeiten. In der ersten Variante generiert die

AI oder ein beliebiger Gruppenteilnehmer neue GTEK und GKEK.

Diese werden jeweils mit dem aktuellen gehashten GKEK bit-

weise XOR verschlüsselt und digital signiert. Das entstandene

Datagramm wird anschließend an alle Gruppenteilnehmer per

Broadcast verschickt. Durch die Spezifikation eines Zeitpunktes

kann die Gruppe synchron auf den neuen GTEK umschalten. Die

zweite Variante sieht die Nutzung der individuellen Schlüssel der

- Antosh, C. J.; Mullins, B. E.: The Scalability of Secure Lock.

In: IEEE International Performance Computing and Com-

munications Conference. Jgg. 27, S. 507-512, 2008.

- Chiou, Guang-Huei; Chen, Wen-Tsuen: Secure broadcas-

ting using the secure lock. IEEE Transactions on Software

Engineering, 15(8):929-934, 1989.

- Challal, Yacine; Seba, Hamida: Group Key Management

Protocols: A Novel Taxonomy. International Journal of

Computer, Electrical, Automation, Control and Informati-

on Engineering, 2(10):3620-3633, 2008.

- Harney, H.; Muckenhirn, C.: Group Key Management

Protocol (GKMP) Specification. Bericht 2093, Internet Engi-

neering Task Force, 1997.

- Liu, Zenghui; Lai, Yingxu; Ren, Xubo; Bu, Shupo: An Effici-

ent LKH Tree Balancing Algorithm for Group Key Manage-

ment. In: Proceedings of the International Conference

on Control Engineering and Communication Technology

(ICCECT). Jgg. 10. IEEE Computer Society, S. 1003-1005, 2012.

- Sakamoto, N.: An efficient structure for LKH key tree on

secure multicast communications. In: IEEE/ACIS Internati-

onal Conference on Software Engineering, Artificial Intel-

ligence, Networking and Parallel/Distributed Computing

(SNPD). Jgg. 15, S. 1-7, 2014.

LITERATURVERZEICHNIS

mC12mC11 mC13

mD32 mD33mD31mD11 mD21mD12 mD22mD13 mD23

mB1 mB2

mA1

mB3

mC21 mC31mC22 mC32mC23 mC33

Ebene A

Wurzel

Ebene B

Ebene C

Ebene DBlattknoten(Teilnehmer)

Abbildung 2: Ternäre Baumstruktur zur Verwaltung der Schlüssel und zur Reduktion des Berechnungsaufwandes beim Austritt

Page 27: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

27SICHERHEIT | DFN Mitteilungen Ausgabe 92 |

Teilnehmer bzw. des CRT Systems vor. Da-

bei verfährt die AI entsprechend dem Kon-

zept der initialen Erzeugung einer Gruppe

bzw. dem ersten GTEK.

Das Ergebnis

CAKE hat bei der Erzeugung von Gruppen

einen vergleichbar hohen Berechnungsauf-

wand wie auch SL. Allerdings ergibt sich

für die Erweiterung und Verkleinerung der

Gruppe ein geringer Berechnungsaufwand

im Vergleich zu allen anderen Systemen. In

Abb. 3 ist der Vergleich des Berechnungs-

aufwandes anschaulich dargestellt. Dar-

über hinaus ist bei CAKE die Anzahl der

Nachrichten gering, wodurch die Netzlast

niedrig bleibt. Abb. 4 stellt diesen funkti-

onalen Zusammenhang dar.

So bietet CAKE die Möglichkeit bei gerin-

gem Berechnungsaufwand und einer nied-

rigen Belastung des Netzes, Schlüssel in-

nerhalb einer Gruppe auszutauschen und

effizient auf dynamische Veränderungen

der Gruppe zu reagieren. Dabei ermöglicht

CAKE stets eine vertrauliche Verteilung der

Schlüssel und die Einhaltung der Anfor-

derungen hinsichtlich Backward und For-

ward Secrecy.

0 5 10 15 20 25 30 35 40 45 500

20

40

60

80

100

120

140

160

Anzahl Gruppenteilnehmer (n)

Relativer Berechnungsaufwand

Anzahl Nachrichten

Abbildung 3: Vergleich des durchschnittlichen Berechnungsaufwandes der betrachteten Verfahren

0

10

20

30

40

50

0 5 10 15 20 25 30 35 40 45 50

Anzahl Gruppenteilnehmer (n)

GKMP SL LKH CAKE

Abbildung 4: Vergleich der durchschnittlichen Nachrichtenanzahl der betrachteten Verfahren

Page 28: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

28 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT

Das DFN-CERT bietet genau die Informa-

tionen, die für mehr Sicherheit im Inter-

net und insbesondere für den Schutz von

Rechnern und Computernetzen gebraucht

werden. Dazu bündelt das DFN-CERT Si-

cherheits-Know-How in enger Kooperation

mit deutschen und internationalen Compu-

ter Notfall-Teams. In dieser leistungsfähi-

gen Sicherheitsinfrastruktur laufen Infor-

mationen aus aller Welt zusammen. Das

DFN-CERT wurde 1993 zunächst als reines

Computer-Notfallteam für die Anwender

des Deutschen Forschungsnetzes ins Le-

ben gerufen, heute ist es ein hochspezia-

lisierter Dienstleister für mehr Sicherheit

im Internet.

Eine der Hauptaufgaben des DFN-CERT ist

es, die Fülle an sicherheitsrelevanten Infor-

mationen zu bewerten, zu bündeln und zu

kommunizieren. Dafür stehen dem DFN-

CERT verschiedene Kommunikationskanä-

le zur Verfügung, durch welche die verar-

beiteten Informationen zu den Anwendern

gelangen können.

Einer dieser Kanäle ist der DFN-CERT-Dienst

und das zugehörige DFN-CERT Portal. Hier

werden sicherheitsrelevante Daten aus vie-

len verschiedenen Quellen zusammenge-

führt und entsprechend ihrer Konfigura-

tion wieder an viele Senken verteilt. Die

herauszugebenden Daten lassen sich in

drei Dienste unterteilen:

• Warnmeldungen,

• Schwachstellenmeldungen,

• Netzwerkprüfer.

Pro Tag werden zahlreiche Informationen

an einen Anwender weitergegeben. Die

Schwierigkeiten, die sich für die Verarbei-

tung dieser Informationsflut ergeben, lie-

gen auf der Hand. Es wird immer schwieri-

ger, den Überblick über die relevanten In-

formationen zu behalten und eine effekti-

ve Bearbeitung zu gewährleisten.

Informationsflut bändigen

Um die Fülle an Informationen der ver-

schiedenen Dienste besser zu verzahnen

und dadurch einen besseren Überblick zu

schaffen, und um Verantwortungsbereiche

effizienter delegieren zu können, wurde

das DFN-CERT Portal komplett neu entwi-

ckelt und dabei umstrukturiert.

Durch eine feingranulare Konfiguration

ist es nun möglich, genau zu definieren

welche Informationen an welchen Mitar-

beiter (Admin) gehen sollen. Dem DFN-Ver-

ein von den Einrichtungen benannte so-

genannte handlungsberechtigte Personen

(HPs) können ihr Netz im Portal modellie-

ren und so Subnetze anlegen, für die sie

lokale Ansprechpartner selber festlegen

und ins Portal einladen können. Der ein-

getragene Ansprechpartner kann nur die

für ihn relevanten Netzbereiche und Do-

mains einsehen und kommt so direkt an

die für ihn entscheidenden Informationen.

Außerdem kann er die von ihm verwalte-

te Software definieren, um auch nur hier-

für die bereitgestellten Informationen wie

Schwachstellenmeldungen zu erhalten.

Das neue DFN-CERT Portal

Text: Nina Bark, Ralf Gröper (DFN-Verein)

Das Thema IT-Sicherheit wird immer präsenter, die Anzahl an sicherheitsbezogenen Maßnahmen

nimmt stetig zu und das Bedürfnis nach Schutz wächst mit jedem neuen öffentlich kommunizier-

ten Angriff. Dadurch wächst auch der Informationsbedarf und die Anforderungen an eine effizien-

te zielgruppenspezifische Kommunikation von sicherheitsrelevanten Informationen steigen.

Foto © adrian825 / iStockphoto

Page 29: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

29SICHERHEIT | DFN Mitteilungen Ausgabe 92 |

Durch das Definieren der einzelnen An-

sprechpartner wird ein neuer effiziente-

rer Workflow ermöglicht. Die Kontakte für

jedes Subnetz bekommen die Informatio-

nen der drei Dienste speziell für ihren Be-

reich angepasst:

Warnmeldungen

Welche IPs aus meinem Subnetz

sind auffällig geworden?

Schwachstellenmeldungen

Welche Schwachstellen hat die

Software, die in meinem Subnetz

läuft?

Netzwerkprüfer-Ausgaben

Welches Subnetz soll gescannt

werden und welche Ergebnisse

haben bereits durchgeführte

Scans?

Um der Informationsflut noch besser ent-

gegenzuwirken, werden alle Meldungen im

Portal dargestellt und nur noch optional per

E-Mail versandt. Auf dem Dashboard sind

alle Meldungstypen auf einen Blick zu se-

hen, um so den Sicherheitsstatus für jedes

Subnetz abrufbar zu machen. Als Neuerung

werden die Ereignisse, die zweimal pro Tag

als automatische Warnmeldung aggregiert

ausgeliefert werden, nun zusätzlich (fast)

in Echtzeit im Portal veröffentlicht.

Einheitliche Meldungen

Eine weitere Neuerung ist das Konzept der

Meldungen im Allgemeinen: Diese werden

einheitlich für Events aller drei Dienste dar-

gestellt. Durch ein Filtersystem können die

Meldungen dann nach Meldungstyp (Warn-

meldungen, Schwachstellenmeldungen,

Netzwerkprüfer-Ausgaben oder manuel-

le Meldungen) sortiert werden. Um auch

hier noch effizienter an Informationen zu

gelangen, lassen sich die Meldungen zu-

sätzlich nach Schweregrad und Netzbe-

reich filtern. Durch eine Volltextsuche ist es

möglich, spezifische und auch nicht mehr

aktuelle Meldungen schnell zu finden. Eine

Kombination von Filtern kann durch ein-

faches Anlegen eines Bookmarks gespei-

chert werden, sodass verschiedene, von

den Nutzern selber gestaltete Ansichten

des Portals schnell aufrufbar sind, zum Bei-

spiel für das Live-Monitoring verschiede-

ner Aspekte des eigenen Netzes.

Die einheitlichen Meldungen werden im

Portal archiviert und bieten einen zeitli-

chen und räumlichen Überblick. So kann

z. B. schnell erfasst werden, was das DFN-

CERT für einen bestimmten Netzbereich

(z. B. Uni-Verwaltung) in der letzten Woche

gemeldet hat.

Insgesamt erleichtert das neue DFN-CERT-

Portal die Bändigung der täglichen Informa-

tionsflut zu sicherheitsrelevanten Events.

Es ermöglicht, dass Informationen nur den

direkt verantwortlichen Ansprechpartnern

kontextbezogen angezeigt werden. Diese

können sich also auf das Wesentliche kon-

zentrieren und für den Einzelnen im aktu-

ellen Kontext nicht relevante Meldungen

werden gar nicht erst angezeigt.

Beispiel Dashboard DFN-CERT Portal

Page 30: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

30 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT

Einige dieser Analysten bieten zeitgleich

Dienste zum Schutz dieser Infrastruktur an,

verwenden diese Scanmethoden also auch

als Marketing-Instrument und versenden

so möglicherweise sensitive Informationen

als Werbemaßnahme. Zusätzlich werden

täglich millionenfach E-Mails mit schäd-

lichem Anhang versendet, um Schadsoft-

ware zu verbreiten. Die Statistik ist hier-

bei der Freund des Angreifers. In einem

immer komplexer werdenden IT-Umfeld

reicht oft schon die eine E-Mail aus ein-

tausend Versendeten, deren Anhang ver-

sehentlich geöffnet wird, um ganze Netz-

bereiche zu infizieren. Die jüngsten Erpres-

sungstrojaner-Kampagnen haben deutlich

gezeigt, dass auch mediale Aufmerksam-

keit den menschlichen Faktor nicht hin-

Sicherheitssoftware: Schlangenöl oder notwendiges Übel?

Text: Martin Waleczek, Stefan Kelm (DFN-CERT Services GmbH)

Viren, Würmer, Erpressungs-

trojaner, Botnetze – die

Verbindung des eigenen

Geräts mit der wenig

regulierten vernetzten

Welt, die einen großen Teil

dessen Funktionalität erst

möglich macht, ist immer

mit dem Risiko verbunden,

Opfer eines Angriffs zu

werden. Das müssen nicht

einmal gezielte Angriffe

sein. Rund um die Uhr

suchen hunderte Systeme

weltweit den zugänglichen

Internet-Adressraum nach

Einfallstoren ab, die die

Manipulation der über die

Adresse zugänglichen

Infrastruktur ermöglichen. Foto © Kazakov / iStockphoto

Page 31: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

31SICHERHEIT | DFN Mitteilungen Ausgabe 92 |

reichend herausdividieren kann, um die

Ausbreitung solcher Schadsoftware nach-

haltig zu verhindern.

Als Gegenmaßnahme hat die Industrie Anti-

virensoftware und vergleichbare Produkte

mit unterschiedlichem Fokus entwickelt.

Einige Produkte kümmern sich um die Netz-

werksicherheit, einige um die Sicherheit

der Internetkommunikation, wieder ande-

re schützen Kommunikationsendpunkte.

Allen gemeinsam ist, dass sie eingehende

Daten oder Datenpakete nach bestimm-

ten bekannten Signaturen durchsuchen

und bei einer Signaturübereinstimmung

die auffälligen Dateien zur Prüfung in ei-

ne Quarantänezone verschieben oder den

Datenverkehr verwerfen. Viele Produkte

verwenden auch eine Art der proaktiven Er-

kennung von Schadsoftware, überwachen

also installierte Anwendungen und deren

Netzwerkkommunikation hinsichtlich all-

gemeinerer Merkmale, die Eigenschaften

bekannter Schadsoftware abbilden (Heu-

ristik). Dies ist hilfreich für die Erkennung

von Bedrohungen, die noch nicht in den

Datenbanken der Softwarehersteller zu

finden sind.

Ein Gefühl von Sicherheit

Um das Problem greifbar für Endanwen-

der zu machen, wurden hier Begriffe aus

dem Gesundheitskontext (wie Infektion

und Virus) gewählt, die beim Anwender die

Aussicht auf eine umfassende Prophylaxe

oder Heilung wecken. Aus marketingtech-

nischer Sicht ein sehr erfolgreiches Vorge-

hen, da es der Branche stetig wachsende

Umsätze beschert (etwa 93 Mrd. $ Ausga-

ben für Information Security in 2018 laut

aktueller Gartner-Studie). Der angestreb-

te Schutz vor Malware, die unwissentlich

oder absichtlich den Weg auf das System

des Endbenutzers findet, wird hier aller-

dings durch Software erkauft, die – mit ho-

hen Privilegien ausgestattet – die gesam-

te Kommunikation damit ausgestatteter

Systeme überwacht. Die signaturbasierte

Prüfung von Software und auf dem Sys-

tem vorhandener Dateien setzt dabei vo-

raus, dass Schadsoftware bereits weiträu-

mig als solche erkannt und geprüft wurde.

Erst anschließend wird durch Signaturup-

dates dafür gesorgt, dass die Schadsoft-

ware auch beim Endkunden erkannt wer-

den kann. Der weitaus größte Teil der Be-

drohungen in den Herstellerdatenbanken

bezieht sich auf Windows-Systeme, Nut-

zer von Linux- oder UNIX-basierten Syste-

men wie macOS Sierra stehen hier weit we-

niger im Fokus sowohl der Angreifer als

auch der Verteidiger. Es besteht also für

alle genannten Systemarchitekturen ein

mehr oder weniger großes Zeitfenster, in

dem diese durch neue Bedrohungen an-

greifbar sind. Sicherheitssoftware kann

hier nur dabei helfen, dieses Zeitfenster

klein zu halten.

Ein Problem der Endanwender, dem Antivi-

renhersteller sich entgegenstellen müss-

ten, ist, dass die Verwendung solcher Soft-

ware zu einem falschen Sicherheitsgefühl

führen kann. Die Erkennungsraten selbst

sehr teurer Antiviren-Software (AV-Soft-

ware) nehmen seit Jahren ab. Dies liegt

einerseits an der immer schneller wach-

senden Zahl neuer Schadsoftware, ande-

rerseits daran, dass Malware gezielt AV-

Software umgehen kann. Dennoch fühlen

sich viele Anwender sicher, obwohl gerade

neue Malware oft über mehrere Tage gar

nicht erkannt wird. Die häufigen Status-

meldungen, die als Arbeitsnachweis der

Antivirensoftware über die Benachrichti-

gungsmechanismen der Betriebssysteme

abgesetzt werden, führen zudem bei Benut-

zern zu einem Gewöhnungseffekt: Nach-

richten werden ignoriert, weggeklickt oder

unterdrückt, oft unabhängig von Schwe-

regrad und Inhalt.

Die Implementierung von Sicherheitssoft-

ware im Firmenumfeld erfordert in der Re-

gel die zentrale Verwaltung der Software.

Sie gewährleistet ein firmenweit identi-

sches Schutzniveau und darüber hinaus

auch die Möglichkeit der Kommunikation

mit dem Hersteller, um auf das Auftauchen

neuer Bedrohungen reagieren zu können.

Die Kommunikation mit einer zentralen

Managementkonsole erfolgt dabei in der

Regel mit Hilfe proprietärer, nicht auditier-

barer Protokolle und die dafür notwendi-

gen offenen Ports stellen weitere Sicher-

heitsrisiken dar. Aber auch die Kommuni-

kation der Software mit herstellereigenen

Update-Servern kann problematisch sein.

Der Hersteller Sophos bietet beispielswei-

se für das automatische Update von So-

phos Endpoint (Antivirus) keine Möglich-

keit der verschlüsselten Kommunikation

an. Diese Anforderung findet sich auf den

Seiten des Herstellers bisher nur als „Fea-

ture Request“. Bis zu dessen Umsetzung

werden also nicht nur Benutzerdaten und

Passwörter im Klartext übertragen, die Da-

ten können darüber hinaus durch einen

Angreifer in einer privilegierten Position

im Netzwerk (als Man-in-the-Middle) be-

liebig manipuliert werden. Dadurch kann

die Funktion der Software effektiv außer

Kraft gesetzt werden.

Spyware zum Schutz vor Malware?

Sicherheitsforscher haben zudem an vier

prominenten Software-Beispielen gezeigt,

dass sich cloudfähige Antivirensoftware

(Software, die zu Analysezwecken verdäch-

tige Dateien an entfernte Server sendet)

zur Datenextraktion missbrauchen lässt.

Die Angreifer nutzen dabei eine lokal in-

stallierte Malware aus, die gesammelte

Informationen so verpackt, dass sie von

Antivirensoftware als schädlich erkannt

wird. Dadurch ist sogar das Ausspähen

von Daten aus Systemen möglich, die le-

diglich mit Update- oder Management-Ser-

vern kommunizieren können. Im gleichen

Kontext ist kürzlich die Sicherheitsfirma

Carbon Black auffällig geworden, deren

Sicherheitsprodukt auf Whitelisting statt

Blacklisting, also auf der Erkennung „gu-

ter“ statt schädlicher Programme beruht.

Um dafür eine Erkennungsbasis zu schaf-

fen, wurden massenhaft auch unproble-

matische Daten an einen cloudbasierten

Multiscanner-Dienst gesendet und waren

dort prinzipiell als unverdächtige Malwa-

re-Proben für zahlende Kunden einsehbar.

Page 32: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

32 | DFN Mitteilungen Ausgabe 92 | November 2017 | SICHERHEIT

Zusätzlich werden seit vielen Jahren immer

wieder oft gravierende Schwachstellen in

Produkten aller Sicherheitssoftware-Her-

steller veröffentlicht und teilweise auch ak-

tiv ausgenutzt. Dies gilt auch für Produkte,

die auf Linux- oder Unix-Plattformen lau-

fen. Sicherheitssoftware jeder Art hat sich

daher längst als attraktives Ziel für Angrei-

fer herausgestellt. In der Regel muss die

Software mit Admin- oder Root-Rechten

laufen und ist sehr tief im System veran-

kert. Da es sich um kommerzielle Anwen-

dungen handelt, ist der Quellcode der Soft-

ware meist nicht für ein potentielles Audit

verfügbar. Abhilfe schaffen können hier

Bemühungen von Sicherheitsforschern

wie Tavis Ormandy, der kurzerhand eine

Software für den Port von Windows Dy-

namic Link Libraries (DLLs) nach Linux ge-

schrieben hat [https://github.com/taviso/

loadlibrary], um das von Microsoft ver-

triebene Sicherheitstool „Windows Defen-

der“ mit Softwaretests wie Fuzzing zu un-

tersuchen. Diese Untersuchungen hatten

Mitte des Jahres zur Offenlegung schwer-

wiegender Schwachstellen in diesen und

weiteren Tools auch anderer Hersteller von

Sicherheitssoftware geführt und damit ei-

ne generelle Diskussion zum Thema be-

füttert, die seit Anfang des Jahres auch

mehr und mehr in der Öffentlichkeit ge-

führt wird.

Die Dosis und das Gift

Der Einsatz von Sicherheitssoftware an

sich führt also nicht zwangsläufig zu ei-

nem gesteigerten Sicherheitsniveau und

sollte jederzeit gegen die inhärent damit

einhergehende Vergrößerung der Angriffs-

fläche des zu schützenden Systems abge-

wogen werden. In Umgebungen, in denen

der Endbenutzer den Hauptteil dieser An-

griffsfläche stellt, können einfache Aufklä-

rungskampagnen und auch die Schaffung

von Transparenz im Schadensfall – insbe-

sondere die gemeinsame Aufarbeitung von

Sicherheitsvorfällen unter Vermeidung von

Opferbeschuldigung/Victim Blaming – hel-

fen. Viele der mittlerweile sehr gut gemach-

ten E-Mail-Kampagnen zur Verteilung von

Schadsoftware würden vermutlich ins Lee-

re laufen, wenn das allgemeine Stress- und

Druckniveau im Arbeitsumfeld auf allge-

meinverträgliche Werte reduziert würde

und die Mitarbeiter besonders hinsichtlich

der IT-Sicherheit am Arbeitsplatz sensibi-

lisiert würden.

Netzwerk- und Systemadministratoren

müssen in ihrem jeweiligen Umfeld nicht

nur abwägen, welche Schutzmaßnahmen

zum Einsatz kommen sollen, sondern

auch Präventivmaßnahmen treffen. An-

gefangen bei der Planung und restrikti-

ven Vergabe von Benutzerberechtigungen

nach den Prinzipien „Need to know“ und

„Least privilege“ über die Durchführung

täglicher Backups aller betriebsrelevan-

ten Systeme bis hin zu nicht nur regelmä-

ßigen, sondern ständigen Sicherheitsup-

dates aller verwendeten Softwareproduk-

te, sind die Möglichkeiten vielfältig, das Si-

cherheitsniveau in vernetzten Systemen

zu beeinflussen. Die Auswahl geeigneter

Schutzmechanismen vom Einsatz restrik-

tiver, lokaler Firewalls auf Endgeräten bis

hin zu zentralen Sicherheitsmaßnahmen

auf Proxies und Gateways ist dabei ent-

scheidend. Die Frage, ob eine möglicher-

weise schadhafte, zusätzlich installierte

Antivirensoftware das Sicherheitsniveau

eines Systems erhöht, auf dem beispiels-

weise auch ein Adobe Flash Player ins-

talliert ist (bereits mehr als 50 kritische

Schwachstellen in 2017), stellt sich dann

eigentlich nicht.

Interessanterweise hat auch die Industrie

die Zeichen der Zeit erkannt. Ein Anbieter

von Firewall-Lösungen wirbt derzeit mit

dem Slogan „Protect Yourself from Anti-

virus“ für einen Bestandteil seiner neuen

„Next-Generation Security Platform“. Sola

dosis facit venenum. M

We have you Covered!Complete protection just one subscription

Stay protected and productive!

Simple. Effective. Free.

Lightweight and intuitive!AV

400 million users protected ...

Die aktuellen Werbeslogans der großen Hersteller von Antivirensoftware unterscheiden sich kaum von

den Sprüchen, mit denen im 19. Jahrhundert für sogenanntes „Schlangenöl“ geworben wurde.

WEITERFÜHRENDE INFOS

https://www.dfn-cert.de/

aktuell.html

Page 33: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

33SICHERHEIT | DFN Mitteilungen Ausgabe 92 | 33SICHERHEIT | DFN Mitteilungen Ausgabe 92 |

Sicherheit aktuellText: Ralf Gröper (DFN-Verein)

Transportverschlüsselung zwischen Mailservern

Die Transportverschlüsselung zwischen Mailservern ist ein Basis-

Baustein für vertrauliche Kommunikation. Wie auch für Webser-

ver gilt: Ein Mailserver, der keine verschlüsselte Kommunikation

ermöglicht, ist nicht nach dem Stand der Technik installiert. Be-

reits 2014 mahnte das Bayerische Landesamt für die Datenschutz-

aufsicht zahlreiche Unternehmen in Bayern wegen einer fehlen-

den Transportverschlüsselung ihrer Mailserver ab. Das DFN-CERT

hat aus der Praxis heraus ein Paper erstellt, das Empfehlungen

für die Konfiguration der Transportverschlüsselung zwischen

Mailservern anbietet. Neben einer Best-Practice Konfiguration

wird außerdem der neue Sicherheitsmechanismus DANE/TLSA

für SMTP erläutert. Das Paper enthält Beispielkonfigurationen

für Postfix und Exim.

https://www.dfn-cert.de/dokumente/smtp-transportverschlu-

esselung.pdf

Certificate Transparency in der DFN-PKI

Mittels Certificate Transparency (CT, RFC 6926) soll die Prüfung

ausgestellter digitaler Zertifikate für verschlüsselte Internetver-

bindungen ermöglicht werden. Mittels CT sollen von Zertifizie-

rungsstellen ausgestellte Zertifikate in einem dezentralen revi-

sionssicheren Logbuch (CT-Log Server) geloggt werden. Google

Chrome fordert, dass ab März 2018 alle Serverzertifikate von be-

suchten Webseiten in CT geloggt sind. Ansonsten wird das Zerti-

fikat als nicht vertrauenswürdig angezeigt. Daher trifft die DFN-

PKI derzeit Vorbereitungen, alle neu ausgestellten Serverzertifi-

kate in CT zu loggen. Dies erfordert die Einwilligung der Antrag-

steller in die Veröffentlichung von Serverzertifikaten und wird

dazu führen, dass alle in browserverankerten Serverzertifikaten

enthaltenen Servernamen grundsätzlich veröffentlicht sind. Die

DFN-PKI hinterlegt bisher keine Zertifikate in CT-Log, allerdings

sind durch Webcrawler und Telemetriedienste diverser Software

viele öffentlich erreichbare Zertifikate dort jetzt bereits hinter-

legt. Die Inhalte von einigen CT-Logservern können auf der von

der Zertifizierungsstelle Comodo betriebenen Website (https://

crt.sh/) durchsucht werden.

Erweiterter Schutz vor DoS-Angriffen

Neben der bereits erfolgreich eingeführten Abwehrplattform ge-

gen volumenbasierte Denial-of-Service-Angriffe im X-WiN und

dem darauf aufsetzenden Dienst zum Basisschutz vor DoS-An-

griffen, gibt es bei einigen Teilnehmern auch weitergehende

Anforderungen.

Deswegen hat der DFN-Verein in einem ersten Schritt damit be-

gonnen, für Veranstaltungen oder Aktivitäten mit erhöhtem An-

griffspotential, wie beispielsweise bei politischen Veranstaltun-

gen oder der Veröffentlichung kritischer Forschungsergebnisse,

auf Anfrage zeitweise einen erweiterten Schutz zu leisten. Die-

ser umfasst sowohl erweiterte Bereitschaftszeiten als auch die

detaillierte Vorabmodellierung von zu schützenden Ressourcen,

um im Ernstfall nicht nur den Angriffsverkehr effektiv erkennen

und abwehren zu können, sondern auch um den gewünschten

Wirkverkehr zuverlässig durchzulassen.

Während der DoS-Basisschutz von allen Teilnehmern am X-WiN

ohne zusätzliches Entgelt genutzt werden kann und soll, muss

für einen erweiterten DoS-Schutz eine gesonderte Kostenumla-

ge entrichtet werden.

Zur Vorbereitung eines nächsten Schrittes hin zu einem dauer-

haft erbrachten erweiterten DoS-Schutz ist der DFN-Verein ge-

genwärtig im engen Austausch mit interessierten Teilnehmern.

Hier gilt es, zunächst ein genaues Bild der Anforderungen zu er-

mitteln.

Wenn Sie Fragen oder Kommentare zum Thema

„Sicherheit im DFN“ haben, schicken Sie bitte eine

E-Mail an [email protected].

KONTAKT

Page 34: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

34 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS

Page 35: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

35CAMPUS | DFN Mitteilungen Ausgabe 92 |

CampusEine vollautomatisierte e-Learning Plattform

von Jan Schmidt, Nils gentschen Felde

Der Faktor Mensch: IT-Sicherheit an Hochschulen

von Angelika Müller, Hans Pongratz

Page 36: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

36 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS

Eine vollautomatisierte e-Learning Plattform

Text: Jan Schmidt, Nils gentschen Felde (Ludwig-Maximilians-Universität München)

In Zeiten stetig steigender Studentenzahlen hat sich im Laufe der Zeit eine Vielzahl technischer

Möglichkeiten entwickelt, die es erlaubt, der Masse an Teilnehmern einer Lehrveranstaltung Herr

zu werden. Viele der technisch notwendigen Arbeitsumgebungen und IT-Infrastrukturen wurden

virtualisiert, so dass eine immer größere Zahl an Studierenden vollkommen zeit- und ortsungebun-

den arbeiten kann. Die Kehrseite der neu gewonnenen Arbeitsweisen und Freiheiten ist jedoch,

dass die persönliche Betreuung und das inhaltliche Anleiten der Studierenden immer schwieriger

wird, insbesondere auch durch den enormen Korrekturaufwand der anfallenden Übungsabgaben.

Mit einer vollautomatisierten e-Learning Plattform kann diesem Missstand entgegengewirkt

werden.

Foto © Kirillm / iStockphoto

Page 37: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

Um wieder mehr Zeit für die persönliche

Betreuung in Lehrveranstaltungen zu

schaffen, statt diese für zeitaufwendige

Korrekturarbeit aufzuwenden, und die

Studierenden weiter in ihrer Freiheit zu

unterstützen, wurde ein System entwor-

fen, das Übungsaufgaben im Rahmen ei-

nes Praktikums vollautomatisiert korri-

giert und gleichzeitig die Möglichkeit bie-

tet, Lösungsansätze bereits während der

Bearbeitung zu testen. Im Gegensatz zu

anderen Systemen, ist das entstandene

System nicht auf Programmieraufgaben

beschränkt. Vielmehr können verschiedene

Aufgabentypen eines systemnahen Prak-

tikums auf der tatsächlichen Infrastruktur

überprüft werden. So können beispielswei-

se Studenten, die in einer Praktikumsauf-

gabe eine Firewall konfigurieren müssen,

diese Konfiguration direkt von dem Prü-

fungssystem verifizieren und testen las-

sen und so sicherstellen, dass die Aufga-

be korrekt gelöst wurde.

Eine Lücke schließen

Es existieren eine Menge Arbeiten und An-

sätze zu automatisierten e-Learning Umge-

bungen, im Rahmen derer diverse Übungs-

aufgaben durch die Teilnehmer/Studieren-

de bearbeitet und gelöst werden müssen.

Die Überprüfung der gelösten Aufgaben

erfordert jedoch häufig Humaninterakti-

on, zumeist von freiwilligen Helfern, was

das Skalierungsverhalten der angebote-

nen Initiativen stark von der Anzahl der

Betreuer abhängig macht. Ziel war es, ge-

nau diese Lücke zu schließen.

Eine bekannte Initiative zur Ausbildung im

Bereich IT-Sicherheit ist das sog. Hacking-

Lab. Dabei handelt es sich um eine Online-

Plattform, die eine vernetzte IT-Infrastruktur

bereitstellt, innerhalb welcher verschiedene

Aufgaben und Herausforderungen zur IT-

Sicherheit gelöst werden können. Ein Ha-

cking-Lab besteht aus sog. „challenges“, die

jeweils aus einer existierenden Schwach-

stelle bestehen, welche es zu finden und zu

beheben gilt. Eine Lösung besteht aus der

Beschreibung einer gefundenen Schwach-

stelle und der Dokumentation einer ent-

sprechenden Absicherung. Eine Bewertung

der Lösungen wird von den Betreuern des

Hacking-Labs vorgenommen und per E-Mail

an die Teilnehmer versendet. Das Hacking-

Lab basiert technisch auf dem Open Web

Application Security Project und stellt u. a.

auch die Missionen im Rahmen der European

Cyber Security Challenge bereit. Ähnliche

Arbeitsumgebungen, in denen insbeson dere

Pen-Testing gelehrt und geübt werden kann,

sind das Hacking Dojo, das Virtual Hacking

Lab sowie LAMPSecurity.

Es finden sich viele Vorarbeiten zur auto-

matischen Korrektur von Programmier-

aufgaben unter dem Stichwort Automa-

ted Grading. Sämtliche Arbeiten beschrän-

ken sich allerdings auf die Korrektur von

Programmieraufgaben und eignen sich

nicht dafür, beliebige praktische Aufgaben,

die innerhalb eines universitären Prakti-

kums oder Hacking-Labs existieren, zu kor-

rigieren. Ein großer Teil der Lösungen ist

jedoch web-basiert und dient so als Basis

für das System.

Ein Prüfungssystem für ein virtualisiertes

Praktikum wurde in der Fachliteratur be-

reits dokumentiert. Dort werden virtuelle

Maschinen auf den Systemen der Teilnehmer

durch eine Sammlung von Shell-Skripten

überprüft und eine entsprechende Bewer-

tung generiert. Zur Überprüfung werden die

jeweiligen Tests auf die zu überprüfenden

Systeme der Teilnehmer kopiert und ausge-

führt. Das führt folglich leider dazu, dass

Testroutinen potentiell durch den Teilneh-

mer eingesehen und im schlimmsten Fall

sogar manipuliert werden könnten.

Die Herausforderung

Auch an der LMU existieren bereits Vorar-

beiten und voll-virtualisierte Arbeitsum-

gebungen im Bereich der Lehre, an de-

ren Beispiel eine möglichst weitreichen-

de automatische Korrektur von zu lösen-

den Übungsaufgaben realisiert werden

soll. Diese Arbeiten dienen ebenfalls als

Ausgangsbasis für die vorliegende Heraus-

forderung. In einem ersten Schritt wer-

den die an den Praktika beteiligten Ak-

teure und ihre Rollen identifiziert. Erwar-

tungsgemäß sind dies die studentischen

Teilnehmer, die Lehrstuhlmitarbeiter in

ihrer Rolle als inhaltliche Betreuer und

Prüfer des Praktikums sowie die techni-

schen Administratoren der unterstützen-

den IT-Infrastrukturkomponenten.

Die unterschiedlichen Sichtweisen der

drei beteiligten Rollen (Student, Betreu-

er, Administrator) dienen als Ausgangs-

basis für eine Anwendungsfall-getriebe-

ne Anforderungsanalyse. Die dabei ange-

wandte Methodik folgt der aus dem objekt-

orientierten Software-Entwurf bekannten

Vorgehensweise der Analyse von Anwen-

dungsfällen (sogenannte Use Cases). Der

Ausgangspunkt der Anwendungsfallanaly-

se ist die knappe und informelle Beschrei-

bung ausgewählter Szenarien. Zur Ablei-

tung von Anwendungsfällen werden die

vier Phasen des Lebenszyklus einer Prakti-

kums-Instanz (Planung, Aufbau/Inbetrieb-

nahme, Betrieb inkl. Prüfung, De-Kommis-

sionierung) und zusätzlich die Evolution

(Änderung, Erweiterung etc.) des Prakti-

kums über die Jahre hinweg betrachtet.

Die Beschreibung der verschiedenen Le-

benszyklusabschnitte aus den jeweils

unterschiedlichen Blickwinkeln wird als

Grundlage für die Analyse der verschiede-

nen Anwendungsfälle verwendet. Insge-

samt leiten sich nach diesem Schema 29

Anwendungsfälle ab, die sich auf die vier

Lebenszyklusphasen verteilen. Beispiele

für Anwendungsfälle sind das Gruppieren

von Übungsaufgaben zu Aufgabenblättern,

die Zuordnung von Studenten zu Arbeits-

gruppen, Änderungen an den Arbeitsgrup-

pen während des Semesters (z. B. Wechsel

eines Studenten in eine andere Gruppe,

frühzeitiges Ausscheiden eines Studenten,

o. Ä.), die Archivierung und Reproduzier-

barkeit von Testergebnissen oder schlicht

die Integration des angestrebten Systems

in die bereits existierende Betriebsumge-

bung. Aus der Summe der Anwendungsfäl-

le werden Anforderungen abgeleitet und

in einem Anforderungskatalog gesammelt.

37CAMPUS | DFN Mitteilungen Ausgabe 92 |

Page 38: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

38 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS

Ergebnisse der Anforderungsanalyse

Zusammenfassend ergeben sich 29 funkti-

onale und 15 nicht-funktionale Anforderun-

gen. Neben den durch die Anwendungsfäl-

le abgeleiteten Anforderungen ergibt sich

noch eine weitere Menge an Anforderun-

gen aus formalen und rechtlichen Vorga-

ben, die z. B. in Prüfungsordnungen und

sonstigen Studienregularien sowie der Ge-

setzgebung festgeschrieben sind. Die meis-

ten der hierdurch gegebenen Anforderun-

gen sind Duplikate der bereits im Rahmen

der Anwendungsfall-getriebenen Anforde-

rungsanalyse erhobenen Anforderungen

(z. B. Reproduzierbarkeit der Ergebnisse,

Archivierung etc.). Einige andere Anforde-

rungen hingegen erweisen sich im bisheri-

gen Verlauf der Arbeit als nur sehr kompli-

ziert oder gar nicht IT-gestützt umsetzbar

(z. B. die eindeutige Zurechenbarkeit von

Ergebnissen zu Studenten, insbesondere

zum Zwecke der Notengebung).

Der Systementwurf – eine Vogelperspektive

Um die Bestandteile des Systems und ihre

Beziehungen untereinander festzulegen,

wurden in einem ersten Schritt die erhobe-

nen Anforderungen gruppiert und daraus

Komponenten abgeleitet. Abb. 1 zeigt einen

ersten groben Überblick über die abgelei-

teten Komponenten, Kommunikationsbe-

ziehungen und ihre Schnittstellen zu Be-

standssystemen aus der Vogelperspektive.

Aus den Anforderungen an die Datenhal-

tung (wie z. B. die Verwaltung von Teilneh-

merdaten, Terminen und Fristen oder die

Zuordnung von Aufgaben zu Übungsblät-

tern) folgt, dass eine zentrale Komponen-

te zur Speicherung relevanter Daten und

Informationen (also eine Datenbank (DB))

benötigt wird. Zudem beinhaltet der An-

forderungskatalog einige Anforderungen

an die Interaktionen mit bestehender In-

frastruktur, Diensten und den bestehen-

den virtuellen Maschinen (vgl. rechte Seite

in Abb. 1). Der Systementwurf wird diesen

Anforderungen in Form von drei Schnitt-

stellen ( 1 , 2 und 3 ) gerecht:

Schnittstelle 1 stellt die Kommunikati-

on mit einem existierenden Verzeichnis-

dienst (Directory Service) sicher, der zur

Authentifizierung und Autorisierung re-

gistrierter Nutzer verwendet werden soll.

Schnittstelle 2 realisiert die Kommu-

nikation mit der bestehenden Virtualisie-

rungsumgebung unter Nutzung existieren-

der Management-Komponenten (Virtuali-

zation Controller). Der notwendige Funk-

tionsumfang der Schnittstelle ergibt sich

aus einer Gruppe nicht-funktionaler Anfor-

derungen, die fordern, dass z. B. Testergeb-

nisse reproduzierbar sind, keine Spuren

auf den getesteten Systemen hinterlassen

werden, und dass Tests nicht durch Dritte

beeinflussbar sind. Daraus folgt ebenfalls,

dass der Funktionsumfang dieser Schnitt-

stelle zumindest das Sichern des Systemzu-

standes einzelner VMs sowie die Zugriffs-

steuerung und das Management von VMs

unterstützen muss.

Schnittstelle 3 stellt die eigentliche

Kommunikation zwischen dem Prüfungs-

system und den virtuellen Maschinen si-

cher. Zum einen müssen die VMs vor ei-

nem Test vorbereitet werden (z. B. einrich-

ten geeigneter Firewall-Regeln), zum ande-

ren müssen Testroutinen Zugriff auf das

System erhalten, um dort ausgeführt wer-

den zu können.

Die Kommunikation unter Nutzung der vor-

gesehenen Schnittstellen sowie die Ver-

waltung der zentralen Abläufe und das

Auflösen potentieller Abhängigkeiten

von Aufgaben (Tasks) untereinander soll

durch einen zentralen Applikations-Kern

(ApplicationCore) übernommen werden.

Teil dieses Kerns ist auch ein Scheduler,

der u. a. den Forderungen nach Skalierbar-

keit, Fehlertoleranz und Nebenläufigkeit

(z. B. durch die parallele Testausführung

mehrerer Übungsgruppen) gerecht wird.

Zudem ist im Systementwurf ein eigener

Task-Manager als Producer nach dem Pro-

ducer-Consumer-Schema vorgesehen, der

die auszuführenden Tasks erstellt, die von

Consumern als eigenständige Prozesse ab-

gearbeitet werden.

Aus einer weiteren Gruppe von Anforde-

rungen ergibt sich schlussendlich die Not-

wendigkeit einer Sichtenbildung und ei-

nes Rollenkonzepts. Das bedeutet für den

Systementwurf, dass eine Nutzerschnitt-

stelle (User Interface (UI)) mit unterschied-

lichen Sichten entsprechend einem fest-

gelegten Rollenkonzept benötigt wird. Zu-

UI

Application Core

Task–Manager

Scheduler Directory

Service

Virtualization

Controller

DB

VMs

Abb. 1: erster Systementwurf

1

2

3

Page 39: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

39CAMPUS | DFN Mitteilungen Ausgabe 92 |

dem beeinflussen viele nicht-funktionale

Anforderungen (vor allem an die Sicher-

heit) die Festlegung von Protokollen und

bedingen die Wahl geeigneter kryptogra-

fischer Verfahren.

Im Detail

Auf Basis der einleitenden Überlegun-

gen lässt sich eine verfeinerte Systemar-

chitektur als Grundlage für eine spätere

Implementierung leicht an einem Beispiel

darstellen. Abb. 2 stellt das Ergebnis gra-

fisch dar.

Die geforderte Sichtenbildung des Syste-

mentwurfs wird durch einen Webserver

mit unterschiedlichen Sichten für admi-

nistrative Aufgaben und für Studierende

realisiert.

Der Application Core stellt die zentrale

Komponente des Gesamtsystems dar. Es

werden alle Anfragen des Webservers ver-

arbeitet, aus denen sogenannte Tasks er-

zeugt werden, die wiederum jeweils von

einem Worker verarbeitet werden. Au-

ßerdem wird die Verarbeitung der Tasks

überwacht. Dementsprechend teilt sich

der Application Core in zwei Teilmodule

auf, die die beiden Teilaufgaben funktio-

nal abdecken:

Neben der Authentifizierung und Autori-

sierung von Benutzern unter Nutzung ei-

nes externen Verzeichnisdienstes (Direc-

tory Service, wobei „extern“ lediglich be-

deutet, dass der Verzeichnisdienst bereits

existiert und nicht unter der Ägide des hier

entwickelten Systems steht), verarbeitet

der Request Handler die Anfragen des

Webservers.

Es gibt zwei verschiedene Quellen, von

denen Tasks vom taskHandler entgegen-

genommen werden können. Zum einen

können Nutzer Anfragen stellen, die vom

httpRequestHandler weitergereicht wer-

den. Zum anderen können geplante oder

regelmäßige Aufgaben, die durch einen

Scheduler zur Ausführung gebracht wer-

den, eintreffen. Regelmäßig ablaufende

Tasks können z. B. das automatische Kon-

trollieren von Praktikumsaufgaben nach

Ablauf der Bearbeitungsfrist für ein Auf-

gabenblatt sein.

Neben den verschiedenen Initiatoren kön-

nen ebenfalls zwei verschiedene Arten von

Tasks unterschieden werden: 1. die Über-

prüfung von Praktikumsaufgaben, 2. die

Kommunikation mit der virtuellen Infra-

struktur unter Nutzung des externen Vir-

tualization Controllers.

Alle Tasks werden mit ggf. notwendigen

Zusatzinformationen aus der Datenbank

angereichert und an eine Task-Queue wei-

tergegeben. Dort werden sie von Workern

Admin StudentViewView

renderAdmin View() renderStudent View()

validateLogin()

triggerExecution()HTTP-Request

Scheduler

checkSchedule()

Logger

writeLog()

httpRequestHandler

triggertriggerExecution() taskHandler

(Producer)status

addTaskToQueue

Task–Queue

Consumer

Worker

Worker

Workerconsume() returnResults()

Directory

Service

Virtualization

Controller

prepareVMs(),

restoreVms()

prepareVMs(),

restoreVms()

DB

queryDB()

writeToDb()

getResults()

Application Core

Webserver

executeTests() VMs

Result–Backend

1

2

3

3

Abb. 2: verfeinerte Systemarchitektur

Page 40: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

40 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS

abgearbeitet. Der taskHandler überwacht

den Status der Tasks und gibt diesen re-

gelmäßig an den httpRequestHandler wei-

ter, um ihn im User Interface anzeigen zu

können. Nachdem ein Worker seinen Task

abgearbeitet hat, wird das Ergebnis in ein

Result-Backend geschrieben und kann vom

taskHandler gelesen und verarbeitet wer-

den. Um z. B. das automatische Kontrollie-

ren von Praktikumsaufgaben nach Ablauf

der Bearbeitungsfrist für ein Aufgabenblatt

zu realisieren, kommt ein Scheduler zum

Einsatz. In regelmäßigen Abständen wer-

den die in der Datenbank erfassten Zeit-

pläne überprüft und alle ggf. anstehenden

Aufgaben als Tasks zur Ausführung an den

taskHandler weitergegeben.

Die Task-Queue dient als Warteschlange

für Tasks, die noch von keinem Worker ver-

arbeitet werden. Außerdem werden über

die Task-Queue Informationen über den

Status zwischen Worker und taskHandler

ausgetauscht. Nachdem ein Worker sei-

nen Task abgeschlossen hat, wird das Er-

gebnis in ein Result-Backend eingetragen,

aus dem es vom taskHandler ausgelesen

und weiterverarbeitet kann.

Die Worker sind eigenständige Prozesse,

die die Tasks aus der Task-Queue abarbei-

ten. Sie führen die eigentlichen Testrouti-

nen aus. Eine Testroutine ist eine ausführ-

bare Datei, die lediglich mit ihrem Pfad als

Referenz in der Datenbank gespeichert ist

und eigenständig (ohne weitere Abhängig-

keiten) ausgeführt werden kann.

Die Testroutinen

Bevor eine Testroutine ausgeführt wird,

werden die zu testenden virtuellen Ma-

schinen durch den taskHandler vorberei-

tet. Dies beinhaltet, dass den Teilnehmern

die Rechte zur Verwaltung der VMs ent-

zogen werden, der aktuelle Zustand der

VMs durch Snapshots gesichert und auf

jeder VM eine Firewall eingerichtet wird,

die sicherstellt, dass nur das Testsystem

Zugang während der Testausführung

erhält. Nach dieser Vorbereitung kann

jeder Test von einem Worker ausgeführt

werden.

Die Kommunikation mit den Testroutinen

erfolgt über wohldefinierte Ein- und Aus-

gaben. Die Testroutinen erhalten als Ein-

gabeparameter die IP-Adressen der zu tes-

tenden VMs. Ein Test muss so entwickelt

werden, dass er bestimmte Kommandozei-

lenparameter (wie z. B. --eth0-ipv6) verar-

beiten kann. Mit diesen Parametern kann

sich der Test (meist per SSH) mit der VM ver-

binden. Anschließend wird der eigentliche

Test durchgeführt. Da die Tests eigenstän-

dig sind und auch keine Verbindung zur

Datenbank haben, ist der Rückgabewert

nicht die erreichte Punktzahl einer Aufga-

be, sondern ein entsprechender Prozent-

satz der erreichten Punkte, der später mit

der für die Aufgabe erreichbaren Punkt-

zahl multipliziert wird. Zusätzliche Ausga-

ben der Testroutinen beinhalten Hinweise

und Fehlermeldungen. Diese werden an-

schließend vom taskHandler an das User

Interface weitergereicht, um die Teilneh-

mer bei ihrer Arbeit und Fehlersuche zu

unterstützen.

Nach Abschluss aller auszuführenden Test-

routinen werden die betroffenen VMs durch

Wiedereinspielen der zuvor angelegten

Snapshots in ihren ursprünglichen Zustand

versetzt und sämtliche Berechtigungen der

Teilnehmer werden erneut zugewiesen.

Aus operativen Gründen ist es notwen-

dig, dass die angemeldeten Studenten ei-

nes Kurses sowie deren Gruppenzugehö-

rigkeit verwaltet werden können. Außer-

dem müssen die Aufgaben und Übungs-

blätter des Praktikums verwaltet werden.

Jedes Übungsblatt hat eine Bearbeitungs-

frist (Deadline) und mehrere Aufgaben, die

diesem Übungsblatt zugeordnet werden.

Nach Ablauf der Bearbeitungsfrist werden

die entsprechenden Testroutinen der je-

weiligen Aufgaben ausgeführt und die Be-

wertung jeder Gruppe in der Datenbank

(DB) gespeichert.

Die Implementierung

Das entworfene System entspricht im

Grundsatz einer Web-Anwendung mit

Task-Management. Es bietet sich für die

Implementierung an, auf bestehende Bib-

liotheken und Rahmenwerke zurückzugrei-

fen, um die Grundfunktionalität des Ent-

wurfs zu gewährleisten. Die Implementie-

rung erfolgt in Python auf Basis von Flask,

aufgrund seiner Flexibilität und unkom-

plizierten Entwicklung. Der httpRequest-

Handler sowie der Web-Server mit seinen

Views ist in Flask realisiert.

Das Datenmodell ist durch das SQL-Tool-

kit SQLAlchemy und seinen Object Relatio-

nal Mapper umgesetzt. Für den taskHand-

ler, die Worker sowie den Scheduler wird

Celery verwendet. Celery-Tasks werden

über die Task-Queue an die Worker ver-

teilt, und Celery übernimmt die Kommu-

nikation mit der Task-Queue und dem Re-

sult-Backend. Celery unterstützt verschie-

dene Task-Queues, Message-Broker und Re-

sult-Backends. Redis wird sowohl für die

Task-Queue als auch für das Result-Backend

verwendet.

Die Implementierung erfolgt beispielhaft

für das Praktikum IT-Sicherheit an der LMU.

Dieses Praktikum verwendet als Virtualisie-

rer VMware ESXi. Die Kommunikation mit

dem entsprechenden Virtualization Con-

troller (in diesem Fall also dem vCenter)

wird durch Powershell-Skripte gelöst. Diese

werden unter Nutzung der Python-API von

Ansible ausgeführt. Die Power shell-Skripte

abstrahieren somit die von Schnittstelle 2 geforderte Funktionalität, VMs steu-

ern und Snapshots verwalten zu können.

Das Ergebnis

Zur Bewertung der erzielten Ergebnisse

bietet es sich an, einen Abgleich mit den

abgeleiteten Anforderungen zu führen und

die (subjektiven) Eindrücke zum produk-

tiven Einsatz des Systems in der Lehre zu

betrachten.

Page 41: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

41CAMPUS | DFN Mitteilungen Ausgabe 92 |

Der Vergleich mit dem Anforderungskata-

log zeigt, dass ein Großteil der Anforderun-

gen erfüllt werden kann. Probleme gibt

es hauptsächlich bei dem Anschluss des

Systems an bestehende Verzeichnisdiens-

te, da diese Systeme im vorliegenden Bei-

spiel keine Anbindung zulassen. Aus die-

sem Grund werden eine doppelte Daten-

haltung und ein manueller Abgleich zwi-

schen den Systemen notwendig. Zwar ist

die Nichterfüllung der Konsistenzanfor-

derung nicht durch das System bedingt,

aber in der vorliegenden Implementierung

unumgänglich.

Weiter kann die Anforderung, falsch-po-

sitive und falsch-negative Ergebnisse der

Testroutinen zu vermeiden, nicht erfüllt

werden. Dies liegt vor allem daran, dass

die Ergebnisse einer Testroutine von der

Aufgabenstellung und der konkreten Im-

plementierung der Testroutinen abhän-

gig sind. Ein möglicher Lösungsansatz,

der auch umgesetzt ist, versucht dieses

Problem durch Kontrollgruppen zu verrin-

gern. Es existiert je eine Kontrollgruppe

mit der korrekten Lösung und eine Kon-

trollgruppe ohne Lösung, sodass zumin-

dest grobe Fehler in den Testroutinen er-

kannt werden können. Eine vollumfäng-

liche Erfüllung der Anforderung scheint

nur unter Anwendung formaler Methoden

machbar, was bisher nicht geschehen ist.

Insgesamt sind die Erfahrungen im opera-

tiven Einsatz allerdings sehr gut – sowohl

objektiv durch einen hohen Grad der Er-

füllung existierender Anforderungen, als

auch subjektiv im Sinne positiver Rückmel-

dung der Praktikumsteilnehmer.

Die neue Arbeitsumgebung und die neue

Art und Weise, ein Praktikum anzubieten,

wird von den Studenten gut angenommen

und hat für eine gute Grundlage für Fra-

gen im Tutorium oder per E-Mail gesorgt.

Die Korrekturzeit der Aufgaben wird durch

die automatische Korrektur auf ein Mini-

mum reduziert. Durch die Automatismen

und die Ausprägung der Testroutinen sind

zudem zusätzliche (Verständnis-) Fragen

eingegangen, da die Lösungen nicht mehr

nur den eigenen Ansprüchen der Studen-

ten, sondern auch den Testroutinen genü-

gen müssen.

Kritik hingegen gibt es vorwiegend bei der

Interpretation der Statusmeldungen von

Testroutinen, wenn eine Aufgabe nicht mit

voller Punktzahl bewertet worden ist. Hier

ist die größte Herausforderung, dass auf

der einen Seite vielsagende Rückmeldun-

gen wünschenswert sind, aus der Rückmel-

dung aber auf der anderen Seite nicht di-

rekt auf die richtige Lösung der Aufgabe

geschlossen werden können soll.

Neben Erweiterungen der Implementie-

rung, wie z. B. die Erweiterung des der-

zeitigen Aufgabenpools oder der Anbin-

dung an existierende Verzeichnisdienste

und Dienste zur Veranstaltungsverwal-

tung, steht die Weiterentwicklung zu ei-

ner Art „Praktikum-as-a-Service“ an. Studie-

rende sollen den Startzeitpunkt ihres Prak-

tikums sowie die Bearbeitungsgeschwin-

digkeit vollkommen frei wählen können.

Dazu bedarf es einiger Modifikationen, ins-

besondere des zugrundeliegenden Daten-

modells sowie der prozessualen Abläufe.

LITERATUR

- Blumenstein, M.; Green, S.; Nguyen, A.; Muthukkumarasamy, V.: GAME: a

Generic Automated Marking Environment for programming assessment.

In: International Conference on Information Technology: Coding and Com-

puting, 2004. Proceedings. ITCC 2004. Bd. 1, 212–216 Vol.1, Apr. 2004.

- Baumstark, L.; Rudolph, E.: Automated Online Grading for Virtual Machi-

nebased Systems Administration Courses. In: Proceeding of the 44th ACM

Technical Symposium on Computer Science Education. SIGCSE ’13, ACM,

Denver, Colorado, USA, S. 477–482, 2013.

- Danciu,V.; Guggemos,T.; Kranzlmüller, D.: Schichtung virtueller Maschinen

zu Labor- und Lehrinfrastruktur. In: 9. DFN Forum Kommunikationstechno-

logien.GI–Edition Lecture Notes in Informatics, Rostock, Deutschland, Ju-

ni 2016.

- Edwards, S.; Perez-Quinones, M.: Web-CAT: Automatically Grading Pro-

gramming Assignments. In: Proceedings of the 13th Annual Conference

on Innovation and Technology in Computer Science Education. ITiCSE ’08,

ACM, Madrid, Spain, S. 328–328, 2008.

- Hull, M.; Powell, D.; Klein, E.: Infandango: Automated Grading for Student

Programming. In: Proceedings of the 16th Annual Joint Conference on In-

novation and Technology in Computer Science Education. ITiCSE ’11, ACM,

Darmstadt, Germany, S. 330–330, 2011.

- Kurnia, A.; Lim, A.; Cheang, B.: Online Judge. Comput. Educ. 36/4, Mai 2001.

Lindinger, T.; Reiser, H.; gentschen Felde, N.: Virtualizing an IT–Lab for High-

er Education Teaching. In: Tagungsband zum 1. GI/ITG KuVS Fachgespräch

„Virtualisierung“. Paderborn, Deutschland, S. 97–104, Feb. 2008.

- Schmidt, J.: Vollautomatisiertes Prüfungssystem am Beispiel des Prakti-

kums IT-Sicherheit, Masterarbeit, LMU München, Aug. 2016.

- Schlarb, M.; Hundt, C.; Schmidt, B.: SAUCE: A Web-Based Automated As-

sessment Tool for Teaching Parallel Programming. In: Euro-Par 2015: Paral-

lel Processing Workshops. Springer, Cham, S. 54–65, Aug. 2015.

Page 42: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

42 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS

Der Faktor Mensch: IT-Sicherheit an Hochschulen

Text: Angelika Müller, Hans Pongratz (Technische Universität München)

Die Gewährleistung von IT-Sicherheit lässt sich nicht allein mit technischen Mitteln sicherstellen.

Der Faktor Mensch spielt hierbei eine zentrale Rolle. Die Technische Universität München (TUM) hat

sich intensiv mit dieser Thematik beschäftigt und Maßnahmen zur Sensibilisierung der Mitarbeiter

entwickelt und umgesetzt.

Foto © BeeBright / iStockphoto

Page 43: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

43CAMPUS | DFN Mitteilungen Ausgabe 92 |

IT-Sicherheit ist auch für Hochschulen eine Grundvoraussetzung

für die IT-basierte Abwicklung von Geschäftsprozessen. Es gilt,

die Verfügbarkeit von Systemen, Daten und Diensten zu gewähr-

leisten, ihre Vertraulichkeit zu schützen und ihre Integrität zu

sichern. Da der Faktor Mensch für die Gewährleistung der IT-Si-

cherheit eine wesentliche Rolle spielt, muss ein Bewusstsein da-

für geschaffen werden, dass es für alle Beteiligten unumgänglich

ist, sich mit diesem Thema aktiv auseinander zu setzen. Ebenso

müssen die Nutzer unterstützt werden, den korrekten Umgang

mit Geräten, Techniken und IT-Diensten zu erlernen.

Wie alles begann

Bereits im Jahr 2012 wurde auf Beschluss des Hochschulpräsi-

diums ein zentrales Meldewesen zur Erfassung von IT-sicher-

heitsrelevanten Vorfällen und Schwachstellen eingeführt. Hin-

tergrund war die Feststellung, dass es bis dahin keine zentrale

Dokumentation und Steuerung von IT-sicherheitsrelevanten Vor-

fällen und Schwachstellen gab. Der Beschluss sieht die Abwick-

lung über den zentralen IT-Support und die regelmäßige Infor-

mation des Chief Information Officers (CIO, im Rang eines Vize-

präsidenten) der TUM vor. Bei Bedarf bindet der CIO weitere Stel-

len wie das Hochschulpräsidium, den Datenschutzbeauftragten,

den Sicherheitsbeauftragten, den Personalrat oder die Ermitt-

lungsbehörden ein. Mit dem Beschluss ging die Schaffung einer

neuen Position „Referentin für Datenschutz und IT-Sicherheit“

als unbefristete Vollzeitstelle einher. Die Förderung der Sensi-

bilität für IT-Sicherheit und des IT-Sicherheitsbewusstseins der

Mitglieder der Hochschule waren Teil des Beschlusses. Das Ser-

viceportfolio umfasst die Beratung bzgl. Phishing-Mails, aktuel-

len Sicherheitshinweisen, Sicherheitsbewusstsein steigernden

Elementen und konkreten Maßnahmen bei sicherheitsrelevan-

ten Vorfällen. Exemplarisch kann der Adobe Hack von Oktober

2013 genannt werden. Es wurden von 153 Mio. Nutzern persön-

liche Daten, IDs, E-Mails, verschlüsselte Passwörter sowie teil-

weise Antworten auf Sicherheitsfragen von der Firma Adobe ko-

piert und öffentlich im Netz zur Verfügung gestellt. Über 1.700

Kennungen mit E-Mailadressen der TUM waren betroffen. Alle

betroffenen Nutzer wurden zeitnah informiert. Außerdem konn-

te die TUM einer Vielzahl anderer Einrichtungen in dieser Sache

Hilfestellung leisten.

Vorüberlegungen zu Sensibilisierungs- maßnahmen

„Empfehlen statt Vorschreiben, Überzeugen statt Erzwingen, neu-

gierig machen statt langweilen“ wurde als Grundphilosophie al-

ler Sensibilisierungsmaßnahmen definiert, da sie im Allgemei-

nen dort auf fruchtbaren Boden fallen, wo ein Grundinteresse

bereits vorhanden ist. Aus diesem Grund ist das wichtigste Ziel,

die Aufmerksamkeit der Zielgruppe auf das Thema zu lenken,

zum Nachdenken und Diskutieren anzuregen und den Wunsch

nach weiteren, tiefer gehenden Informationen zu wecken. Die-

se weiterführenden Informationen müssen für die Nutzer leicht

zugänglich sein. Aus diesem Grund wurde als Basis der Sensibili-

sierungsmaßnahmen der zentrale Webauftritt zur IT-Sicherheit

gewählt. Dort werden möglichst komfortabel die notwendigen

Informationen zu den Themen zusammengestellt, für die sich

der Betreffende augenblicklich interessiert.

Hauptzielgruppen aus Sicht der Sensibilisierung sind an der TUM:

Studierende (derzeit etwa 40.000) und Beschäftigte (derzeit knapp

10.000). Während für Beschäftigte insbesondere die dienstliche

Nutzung im Vordergrund steht, ist die Ausrichtung der Sensibili-

sierung für Studierende eher auf den privaten Bereich ausgelegt.

Sowohl die Vermischung von dienstlichen und privaten Belan-

gen als auch der Einsatz unterschiedlichster Geräte und Techni-

ken, die sich nur teilweise im Kontrollbereich der TUM befinden,

stellen besondere Herausforderungen dar. Nicht nur BYOD (Bring

Your Own Device), sondern auch PUOCE (Private Use Of Compa-

ny Equipment) sind hierbei alltägliche Themen.

Vorgehen und Einbindung der Zielgruppen

Seit dem Beschluss der Hochschulleitung und der Besetzung der

Stelle für IT-Sicherheit sind an der TUM unterschiedliche Maß-

nahmen und Materialien entwickelt worden. Ausgangspunkte

waren eine Recherche über Good Practices anderer Institutio-

nen, Fachgespräche und der Besuch von Weiterbildungsveran-

staltungen. Die dabei gewonnenen Erkenntnisse mussten meist

in den Hochschulkontext übersetzt werden, wofür gute Kennt-

nisse der Strukturen der Hochschule, der Bedürfnisse der Be-

schäftigten und Studierenden Voraussetzung waren.

Um die richtige Ansprache für Studierende zu finden, führte die

TUM deshalb 2014 einen Ideenwettbewerb durch, um Motive und

Anregungen für die Sensibilisierung von Studierenden zu erhal-

ten. Fast alle Ideen konnten in Maßnahmen, Vorträgen und Ak-

tionen übernommen werden. Auch die Idee für ein Signet, wel-

ches alle Materialien als zur IT-Sicherheitskampagne zugehörig

kennzeichnet, stammt aus diesem Wettbewerb. Parallel dazu

wurden zahlreiche Gespräche mit den Studierendenvertretern

der Fachschaften geführt, um insbesondere Erstsemester in Zu-

sammenarbeit mit den Fachschaften anzusprechen.

Maßnahmen

Das Spektrum der daraus resultierenden Maßnahmen ist groß

und adressiert verschiedene Zielgruppen. Dazu gehören die Be-

schäftigten der Universität, Verfahrensverantwortliche, Admi-

nistratoren, Studierende und Studienanfänger. Auch die einge-

Page 44: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

44 | DFN Mitteilungen Ausgabe 92 | November 2017 | CAMPUS

setzten Formate variieren von klassischen

Präsenzveranstaltungen, wie Aktionstage

und Vortragsreihen, über Werbemateria-

lien und Druckerzeugnisse bis hin zu rein

virtuellen Maßnahmen, wie Newslettern

oder einer gefälschten Phishing-Mail.

Auftakt der Präsenzveranstaltungen war

2014 das Format „Die Hacker kommen“,

welches von der Sicherheitsfirma Secunet

Security Networks AG durchgeführt wurde

und publikumswirksam die Gefahren und

Risiken beim alltäglichen Umgang mit IT-

Systemen und Handys eindrucksvoll prä-

sentierte. Fachliche Hintergründe wurden

knapp erklärt und anhand von unterhalt-

sam aufbereiteten Live-Hacking-Einlagen

eindrucksvoll vorgeführt. Im Anschluss an

die Veranstaltung konnte ein deutlich er-

höhtes Bedürfnis an weiteren Informati-

onen im Kontext der IT-Sicherheit festge-

stellt werden.

In den folgenden Semestern wurde auch

eine Abendvortragsreihe zur IT-Sicherheit

etabliert, bei der unterschiedlichste The-

men aus Forschung und Praxis adressiert

werden. Cryptopartys für Studierende sen-

sibilisieren für die Themen sichere E-Mail,

sicheres Surfen und sichere Passwörter.

Speziell für Studienanfänger wurden Bei-

träge zur IT-Sicherheit in einige Studienauf-

taktveranstaltungen integriert, um gleich

zu Beginn des Studiums für die Notwen-

digkeit von komplexen Passwörtern und

die korrekte Konfiguration des eduroam-

WLAN-Zugangs zu sensibilisieren. Flan-

kierend werden spezielle Werbemateria-

lien verteilt, dazu gehören z. B. IT-Sicher-

heitsblöcke, welche auf den Titelblättern

in aller Kürze wichtige Themen wie WLAN-

Sicherheit, Tracking und Schutz des eige-

nen Rechners darstellen und auf weiter-

führende Informationen auf den IT-Web-

seiten verweisen.

Da Lehramtsstudierende Vorlesungen ver-

schiedener Fakultäten besuchen und so

eine gewisse Multiplikatorenrolle haben,

erhalten sie Tragetaschen, welche durch

einen provokanten Aufdruck für einen si-

cheren Umgang mit Smartphones werben.

Flyer mit Tipps zum Finden von und dem

Umgang mit Passwörtern, Smartphone-

und PC-Sicherheit runden das Angebot

der Werbematerialien ab. Aktionsstände

am Rande von Veranstaltungen rund um

den Semesterstart erlauben die Erstel-

lung und die Verteilung von individu-

ellen Passwortkarten zur Generierung

sicherer Passwörter und laden zum di-

rekten Gespräch ein.

April April

Zum 1. April 2016 wurden die Beschäftigten

der Universität via E-Mail in den April ge-

schickt. In der verschickten E-Mail wurden

sie darüber aufgeklärt, dass die Zugangs-

daten der zentralen TUM-Kennung, mit der

fast alle Services der Universität zu nut-

zen sind, durch eine Facebook-Kennung

ersetzt wird. Bestehende Facebook-Ken-

nungen sollten über eine spezielle Web-

seite mit der jeweiligen TUM-Kennung

zusammengeführt werden. Beschäftigte

ohne Facebook-Kennung sollten sich über

diese Webseite eine neue Facebook-Ken-

nung anlegen.

Die Links in der E-Mail sollten die Beschäf-

tigten auf eine Aufklärungsseite locken, auf

der Informationen zu den Themen Daten-

schutz, Selbstdatenschutz und IT-Sicher-

heit nachzulesen sind. Beschäftigten, wel-

che die Webseite nicht aufgerufen, sich

IT-Sicherheitsblöcke Foto © TUM IT-Sicherheitstragetasche Foto © TUM

Page 45: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

45CAMPUS | DFN Mitteilungen Ausgabe 92 |

aber an den IT-Support gewandt hatten,

wurde mitgeteilt, dass die Webseite nicht

schadhaft sei und dort alle notwendigen

Informationen zu finden sind. Ziel des Ap-

rilscherzes war es, für die Themen Schad-

mails, Weitergabe von personenbezogenen

Daten und Vermischung von dienstlichen

und privaten Belangen zu sensibilisieren

und Denkanstöße zu geben.

Erfreulicherweise haben sich viele Emp-

fänger der Nachricht genauer mit dem

Thema Phishing und der Verknüpfung

der TUM-Identität mit einer Facebook-

Identität auseinander gesetzt und sich

belustigt, besorgt oder auch verärgert

an den IT-Support oder auch direkt an

den CIO gewandt. Die Reaktionen zei-

gen deutlich, dass die Themenkomplexe

auf fruchtbaren Boden fielen. Natürlich

war der Aprilscherz auch eine Zeit lang

Gesprächsthema in Kaffee küchen oder

beim Mittagessen, so dass die platzier-

ten Informationen noch einige Zeit da-

nach präsent waren.

Lessons learned

Das Interesse an Kampagnen und Ak-

tionen zur IT-Sicherheit ist größer als

erwartet. Rückmeldungen zu Veranstal-

tungen und Maßnahmen, Gespräche

mit Kolleginnen und Kollegen aus der

gesamten Hochschule sowie mit Studie-

renden zeigen dies eindeutig und sind

durchweg positiv. Obwohl es sowohl

wissenschaftliche als auch praxisbezo-

gene Vorschläge zur Messbarkeit des Er-

folgs von Sensibilisierungsmaßnahmen

gibt, hat sich die TUM derzeit dagegen

entschieden, Aufwand in die Messung

des Erfolgs zu stecken. Dies geschieht

aus der Überzeugung, dass jede Maß-

nahme hilfreich ist und ein großer bis

sehr großer Sensibilisierungsbedarf

besteht.

Aus den gemachten Erfahrungen erschei-

nen uns folgende Punkte von zentraler

Bedeutung:

• Nutzung verschiedener Kommuni-

kationskanäle und -formate: Dies er-

höht den Kreis der erreichten Nutzer.

Ebenso wichtig ist das Eingehen auf

die verschiedenen Zielgruppen, um

diese bedarfs gerecht anzusprechen.

• Anknüpfung an aktuelle Vorfälle

und Pressemeldungen: Diese sind

gute Aufhänger und Ideengeber für

den nächsten Newsletter bzw. die

nächste Aktion. So können Botschaf-

ten wiederholt werden, ohne zu

langweilen.

• Regelmäßigkeit und Wiederholung:

Besonders wichtig sind regelmäßige

Aktionen und Wiederholung wichti-

ger Themen getreu dem Motto „ste-

ter Tropfen höhlt den Stein“.

• Überzeugen: Sensibilisieren heißt

Überzeugungsarbeit leisten, nicht

Vorschriften machen. Dafür müssen

die Bedürfnisse der Nutzenden mit

konkreten Verbesserungsvorschlä-

gen adressiert werden. M

Passwortkarte Foto © TUM

Page 46: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

46 | DFN Mitteilungen Ausgabe 92 | November 2017 | RECHT

I. Sachverhalt und Verfahrensgang

Der Kläger, ein Politiker der Piratenpartei, setzt sich gerichtlich

dagegen zur Wehr, dass staatliche Stellen beim Besuch ihres In-

ternetauftritts seine IP-Adresse speichern. Konkret hatten die

Einrichtungen (Bundesbehörden, -ministerien, etc.) die Aufrufe

ihrer Seiten durch Internetnutzer in Protokolldateien festgehal-

ten. Darin wurde jeweils der Name der abgerufenen Seite, in

Suchfelder eingegebene Begriffe, der Zeitpunkt des Abrufs, die

übertragene Datenmenge, die Meldung, ob der Abruf erfolgreich

war, und die IP-Adresse des zugreifenden Rechners gespeichert.

Die Dateien wurden auch nach Abschluss des Nutzungsvorgangs

verwahrt. Die Speicherung diente dem Ziel, Cyber-Angriffe abzu-

wehren und die strafrechtliche Verfolgung der Angreifer zu er-

möglichen. Der Kläger forderte mit der Begründung, es handele

sich dabei um eine unrechtmäßige Verwendung personenbezo-

gener Daten, die Unterlassung der Speicherung.

Der Rechtsstreit begann im Jahr 2008 und beschäftigte seitdem

sämtliche Instanzen. Als erstes wies das Amtsgericht Berlin-Tier-

garten die Klage ab. Das anschließend mit dem Rechtsstreit be-

fasste Landgericht (LG) Berlin gab der Klage mit einigen Einschrän-

kungen statt. Der daraufhin angerufene BGH kam zu dem Schluss,

dass es für die Entscheidung maßgeblich auf die genaue Bedeu-

tung EU-rechtlicher Vorschriften ankomme. Die deutschen Ge-

setzesnormen, die für die Entscheidung des Falls relevant sind,

beruhen auf EU-Richtlinien, sodass es juristisch geboten ist, die

nationalen Vorschriften im Sinne der EU-Vorschriften auszule-

gen. Da aber auch die EU-Vorschriften nach Auffassung des BGH

keine eindeutige Antwort gaben, musste zuerst die entsprechen-

de Richtlinie ausgelegt werden. Dafür ist der EuGH zuständig,

sodass der BGH einen sogenannten Vorlagebeschluss fasste und

den EuGH um die Beantwortung zweier Auslegungsfragen er-

suchte. Der Gerichtshof entschied über die Vorlagefragen mit Ur-

teil vom 19.10.2016 (Az. C 582/1, siehe dazu Sydow, Speichern ist

relativ? – Der EuGH zum Begriff der personenbezogenen Daten

und deren Speicherung durch Telemediendiensteanbieter, DFN

Infobrief Recht 12/2016). Mit dem jetzigen Urteil vom 16.05.2017

(Az. VI ZR 135/13) setzte der BGH die Vorgaben des EuGH für den

Ausgangsfall um.

BGH bestätigt: IP-Adressen sind personenbezogene DatenBundesgerichtshof setzt Vorgaben des Europäischen Gerichtshofs zum Thema IP-Adressen

und Datenschutz um

Text: Matthias Mörike (Forschungsstelle Recht im DFN)

Die Fragen, ob IP-Adressen als personenbezogene Daten einzuordnen sind, und auf welche Rechts-

grundlage eine Speicherung der Adressen gestützt werden kann, beschäftigt die Rechtsprechung

und Fachliteratur bereits seit mehreren Jahren. Nachdem der Europäische Gerichtshof (EuGH) mit

Urteil vom 19.10.2016 bereits einige Vorgaben zu beiden Fragen formuliert hat, folgt der Bundesge-

richtshof (BGH) mit Urteil vom 16.05.2017 nun der Auffassung der Luxemburger Richter und schafft

damit in einigen Punkten Rechtsklarheit. Neben den eigentlichen Ausführungen des Gerichts ist zu-

dem zu beachten, inwieweit die jetzige Entscheidung auch unter der Datenschutz-Grundverordnung

(DS-GVO) Geltung beanspruchen kann.

Page 47: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

47RECHT | DFN Mitteilungen Ausgabe 92 |

II. Entscheidung des Gerichts

Das Urteil beschäftigt sich mit zwei wichtigen Aspekten. Der BGH

hatte als Erstes die Frage zu prüfen, ob eine IP-Adresse überhaupt

ein personenbezogenes Datum darstellt. Denn nur wenn das der

Fall ist, kann sich der Kläger auf die Verletzung datenschutzrecht-

licher Vorschriften berufen. § 3 Abs. 1 Bundesdatenschutzgesetz

(BDSG) definiert personenbezogene Daten als Einzelangaben über

persönliche oder sachliche Verhältnisse einer bestimmten oder be-

stimmbaren natürlichen Person. Der Betreiber einer Internetseite

kann in aller Regel nicht erkennen, wem eine bestimmte IP-Adresse

zuzuordnen ist. Dies kann nur der Zugangs- bzw. Internetanbieter.

Entscheidend war also die Frage, ob die IP-Adresse des Besuchers

diesen für den Seitenbetreiber „bestimmbar“ macht. Mit ande-

ren Worten musste geklärt werden, ob der Seitenbetreiber einen

Besucher seiner Seite anhand der IP-Adresse identifizieren kann.

Diese Frage legte der BGH auch dem EuGH vor. Der Gerichtshof

hatte sie dahingehend beantwortet, dass für die Bestimmbarkeit

bereits die Möglichkeit, rechtliche Ansprüche auf die Bekanntgabe

der für die Identifizierung erforderlichen Informationen geltend

zu machen, ausreicht. Dabei müssen nach Vorgabe des EuGH alle

Mittel berücksichtigt werden, die vernünftigerweise entweder von

der verarbeitenden Stelle, hier dem Seitenbetreiber, oder Dritten

eingesetzt werden können. Eine IP-Adresse kann folglich schon

dann als ein personenbezogenes Datum gelten, wenn der Seiten-

betreiber Auskunftsansprüche gegen Dritte geltend machen kann,

die wiederum über Informationen verfügen oder diese zumindest

beschaffen können, welche den Nutzer identifizieren. Der BGH

untersuchte für den konkreten Fall, ob die Möglichkeit, entspre-

chende rechtliche Ansprüche geltend zu machen, gegeben ist. Die

Richter bejahten dies mit dem Verweis auf die Befugnisse der für

die Strafverfolgung und Gefahrenabwehr zuständigen Behörden.

Der Seitenbetreiber könne diese Behörden im Falle einer Straftat

bzw. einer bevorstehenden Gefährdung einschalten. Die Behör-

den wiederum könnten die zur Identifizierung erforderlichen In-

formationen vom Zugangsanbieter anfordern. Durch die Zusam-

menführung der Informationen lasse sich die Person des Nutzers

bestimmen. Damit entschied der BGH einen seit längerem in der

juristischen Fachwelt geführten Streit und stellte fest, dass eine

IP-Adresse in aller Regel ein personenbezogenes Datum darstellt.

Die erste zentrale Frage wurde damit beantwortet.

Im nächsten Abschnitt des Urteils prüfte der BGH den Aspekt, ob

eine gesetzliche Grundlage zur Speicherung der IP-Adresse durch

die Seitenbetreiber vorlag. Im Datenschutzrecht gilt der Grundsatz,

dass jede Verwendung personenbezogener Daten einer Einwilligung

oder einer gesetzlichen Grundlage bedarf. Da eine Einwilligung

des Nutzers nicht vorlag, war hier eine gesetzliche Grundlage er-

forderlich. Die Befugnisse der Betreiber von Internetseiten in Be-

zug auf personenbezogene Daten sind im Telemediengesetz (TMG)

geregelt. Im Sinne dieses Gesetzes sind Webseitenbetreiber als

Diensteanbieter einzuordnen. § 15 TMG erlaubt den Diensteanbie-

tern die Verwendung von Nutzungsdaten. Dies sind nach § 15 Abs.

1 S. 2 TMG personenbezogene Daten, wie zum Beispiel Merkmale

zur Identifikation des Nutzers, Angaben über Beginn und Ende

sowie des Umfangs der jeweiligen Nutzung und Angaben über

die vom Nutzer in Anspruch ge-

nommenen Telemedien. All diese

Daten darf der Seitenbetreiber

nach § 15 Abs. 1 S. 1 TMG nut-

zen, soweit dies erforderlich ist,

um die Inanspruchnahme von

Telemedien zu ermöglichen und

abzurechnen. Eine Verwendung

zu anderen Zwecken ist gesetz-

lich nicht vorgesehen. Da eine

Verwendung zu Abrechnungs-

zwecken bei kostenfreien In-

ternetangeboten ausscheidet,

musste der BGH prüfen, ob es

erforderlich ist, die IP-Adresse

eines Nutzers zu speichern, um

den Besuch der Seite zu ermög-

lichen. Für den eigentlichen Be-

such der Seite ist die Speiche-

rung erforderlich, da die Infor-

mationen auf der Webseite an

das Gerät, dem die IP-Adresse

zugeordnet wurde, gesendet Foto © Klaus Eppele / fotolia

Page 48: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

48 | DFN Mitteilungen Ausgabe 92 | November 2017 | RECHT

werden müssen. Es ging also allein darum, ob die Speicherung

nach Ende des Nutzungsvorgangs zulässig ist. Eine solche wei-

tergehende Speicherung sieht § 15 Abs. 4 S. 1 TMG eigentlich nur

für Abrechnungsdaten vor.

Wie eingangs bereits erwähnt, wurde die Speicherung der IP-

Adresse unter anderem damit begründet, Cyber-Attacken abzu-

wehren. Solche Attacken können dazu führen, dass eine Web-

seite überhaupt nicht mehr erreichbar ist. Dann ist eine Inan-

spruchnahme des Telemediums, wie es das Gesetz formuliert,

nicht mehr möglich. Es wäre also denkbar, eine Speicherung der

IP-Adresse auch nach Beendigung des Nutzungsvorgangs auf

§ 15 Abs. 1 TMG zu stützen. Allerdings gab der BGH an dieser Stel-

le zu bedenken, dass die Gesetzesformulierung „Ermöglichung

der Inanspruchnahme“ auch so verstanden werden könne, dass

es nur um den einzelnen, konkreten Besuch einer Seite geht und

nicht um die generelle Funktionsfähigkeit der Seite. Um diese

Unsicherheit zu beseitigen, hatte der BGH dem EuGH die ent-

sprechende zweite Auslegungsfrage vorgelegt. Der EuGH hat-

te im Kern geantwortet, dass § 15 Abs. 1 TMG in dieser Form mit

den EU-rechtlichen Vorgaben nicht vereinbar ist. In der Richtli-

nie, auf der § 15 TMG beruht, findet sich eine generelle Erlaubnis

für die Verwendung personenbezogener Daten unter der Voraus-

setzung, dass die datenverarbeitende Stelle ein berechtigtes In-

teresse an der Verarbeitung hat und dieses nicht durch die Inte-

ressen und Grundrechte der betroffenen Personen überwogen

wird. Dieser Vorgabe wird § 15 TMG, der nur die Datenverwen-

dung zur Ermöglichung der Inanspruchnahme und der Abrech-

nung gestattet, nach Auffassung des BGH nicht gerecht. Daher

müsse die Vorschrift europarechtskonform ausgelegt werden.

Nach dem Urteil des BGH ist § 15 TMG nun so zu verstehen, dass

er auch die Verwendung von Daten durch den Seitenbetreiber

gestattet, wenn der Nutzungsvorgang beendet ist, soweit die-

se Verwendung erforderlich ist, um die generelle Funktionsfä-

higkeit der Seite zu gewährleisten und soweit die Interessen

und die Grundrechte des Nutzers dem nicht entgegenstehen.

Diese Interessenabwägung nahm der BGH für den vorliegenden

Fall nicht vor, da er weitere tatsächliche Feststellungen durch

das LG Berlin einforderte. Wichtig für die Abwägung sei vor al-

lem das Gefahrenpotential, was sich unter anderem durch Art,

Umfang und Wirkung von erfolgten und drohenden Cyber-An-

griffen und der Bedeutung des betroffenen Telemediums erge-

ben soll. Erst dann könne laut Gericht eine Abwägung erfolgen.

Der BGH führte zudem noch aus, dass erstens Gesichtspunkte

der Generalprävention zu berücksichtigen seien, also eine Ab-

Foto © carterdayne / iStockphoto

Page 49: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

49RECHT | DFN Mitteilungen Ausgabe 92 |

schreckungswirkung durch das weitergehende Speichern von

IP-Adressen durchaus eine Rolle spielen könne. Zweitens stuf-

te er den Eingriff in das Recht auf informationelle Selbstbestim-

mung (das „Grundrecht auf Datenschutz“) des Nutzers als eher

gering ein. Zum einen könne der Seitenbetreiber einen Nutzer

allein anhand der IP-Adresse nicht identifizieren, zum anderen

seien die Grundrechtspositionen bei den Erlaubnissen der Be-

hörden bezüglich der Beschaffung weiterer Informationen aus-

reichend berücksichtigt. Der BGH deutet also an, dass die Rech-

te des Nutzers einer weitergehenden Speicherung zur Abwehr

von Cyber-Angriffen wohl nicht entgegenstehen. Hier wird das

abschließende Urteil des LG Berlin Klarheit bringen.

III. Konsequenzen für die Hochschulpraxis

Das Urteil des BGH stellt nun endgültig fest, dass eine IP- Adres-

se in aller Regel als personenbezogenes Datum anzusehen ist.

Zwar lässt das Gericht in seiner Begründung das faktische Prob-

lem außer Acht, dass nicht jeder Zugangs- bzw. Internetanbieter

mittels einer von einem Seitenbetreiber übermittelten IP-Adresse

in jeder Konstellation einen bestimmten Nutzer ermitteln kann.

Nichtsdestotrotz muss nach dem BGH-Urteil von einem Perso-

nenbezug bei IP-Adressen ausgegangen werden. Im Grundsatz

enthält das Urteil damit auch eine Aussage nicht nur für IP-Ad-

ressen, sondern für sämtliche Kennungen, hinter denen natür-

liche Personen stehen. Sobald eine Möglichkeit besteht, selbst

oder über Dritte, gegebenenfalls mittels Einschaltung von Be-

hörden, an die zur Identifizierung erforderlichen Informationen

zu gelangen, stellen Kennungen nach dem BGH-Urteil personen-

bezogene Daten dar. Sofern die Hochschulen also IP-Adressen

oder sonstige derartige Kennungen verwenden, benötigen sie

eine datenschutzrechtliche Erlaubnis. Im Falle von IP-Adressen,

die auch nach dem Aufruf einer Seite vom Betreiber gespeichert

werden, kann der richtlinienkonform auszulegende §15 TMG eine

Erlaubnis darstellen. Es spricht vieles dafür, dass die Speicherung

von IP-Adressen zur Abwehr von Cyber-Angriffen ein legitimes In-

teresse verfolgt und die Rechtsverletzung beim Betroffenen da-

hinter zurücktreten muss. Letztendliche Klarheit für diesen spe-

ziellen Fall wird das abschließende Urteil des LG Berlin bringen.

Ein weiterer wichtiger Punkt ist die Übertragung der rechtlichen

Erwägungen des EuGH und BGH auf die ab dem 25.05.2018 gel-

tende Datenschutz-Grundverordnung (DS-GVO). Formell haben

sowohl der EuGH als auch der BGH zu Richtlinien bzw. Gesetzen

geurteilt, die dann kein gültiges Recht mehr darstellen. Bezüg-

lich der ersten Frage, ob IP-Adressen personenbezogene Daten

darstellen, liegt es sehr nahe, dass sie auch unter der DS-GVO zu

bejahen sein wird. Art. 4 Nr. 1 DS-GVO definiert personenbezoge-

ne Daten fast wortgleich wie die jetzige Richtlinie und die nati-

onalen Datenschutzgesetze. Zudem werden Online-Kennungen

sogar ausdrücklich als Beispiel erwähnt. In den Erwägungsgrün-

den 26 und 30 der Verordnung wird außerdem explizit auf den

möglichen Personenbezug von IP-Adressen und die Berücksich-

tigung aller zur Verfügung stehenden rechtlichen Mittel hinge-

wiesen. Insofern besteht kein Unterschied zur jetzigen Begrün-

dung des Personenbezugs bei IP-Adressen.

Etwas anders ist die Situation in Hinblick auf die Erlaubnis zur

Speicherung durch § 15 TMG zu bewerten. Die Datenschutz-

vorschriften des TMG, zu denen auch § 15 TMG gehört, werden

durch die DS-GVO abgelöst und stellen dann kein anwendba-

res Recht mehr da (siehe dazu Sydow, Vereinheitlichung des EU-

Datenschutzrechts? – Die Datenschutzgrundverordnung als an-

wendbares Recht für die DFN-Mitglieder, DFN Infobrief Recht

05/2016). Folglich bedarf es einer anderen Rechtsgrundlage. Ob

sich eine solche entweder aus der DS-GVO oder aus noch zu er-

lassenden spezifischen datenschutzrechtlichen Vorschriften der

Bundesländer ergibt, bleibt weiter abzuwarten (siehe dazu Lei-

nemann, Kommt Zeit, kommt Rat – Kurzmitteilung zum Stand

der gegenwärtigen Entwicklungen im Hinblick auf die neue EU-

Datenschutz-Grundverordnung, DFN Infobrief Recht 02/2017).

Page 50: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

50 | DFN Mitteilungen Ausgabe 92 | November 2017 | RECHT

Vorerst gescheitertDas Oberverwaltungsgericht Münster hält die aktuelle Regelung der Vorratsdaten-

speicherung für unionsrechtswidrig

Text: Johannes Baur (Forschungsstelle Recht im DFN)

Die heftig geführte Debatte rund um die unbeliebte Speicherpflicht nimmt eine erneute Wendung.

Wieder einmal wird eine Regelung zur Verpflichtung der Speicherung von Internetnutzerdaten auf

Vorrat gerichtlich einkassiert. Die im Dezember 2015 gegen heftigen Widerstand neu gefassten

§§ 113a und 113b des Telekommunikationsgesetzes (TKG) sind nach Ansicht des Oberverwaltungs-

gerichts Münster mit der jüngsten Rechtsprechung des Europäischen Gerichtshofs unvereinbar. Die

Regelung greift unverhältnismäßig in das Grundrecht auf Privatleben und das Recht auf den Schutz

personenbezogener Daten ein. Der Beschluss des Gerichts entfaltet seine Wirkung jedoch unmittel-

bar nur für den antragstellenden Internetprovider.

Foto © Petrovich9 / iStockphoto

Page 51: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

51RECHT | DFN Mitteilungen Ausgabe 92 |

I. Geschichte der Vorratsdatenspeicherung

Unter einer Vorratsdatenspeicherung (VDS) wird die Speiche-

rung personenbezogener Daten durch oder für öffentliche

Stellen ohne aktuellen Bedarf verstanden. Im Falle von Tele-

kommunikationsdiensten betrifft dies die Speicherung der

Verkehrsdaten der Nutzer, ohne dass gegen diese ein Anfangs-

verdacht oder eine konkrete Gefahr für Rechtsgüter besteht.

Als Verkehrsdaten zählen solche, die bei der Erbringung des

Telekommunikationsdienstes erhoben, verarbeitet oder ge-

nutzt werden, nicht aber die Inhalte der Telekommunikation

selbst. Befürworter der VDS halten sie für unabdingbar, um

schwere Straftaten zu verhüten und zu verfolgen. Die Spei-

cherpflicht hat in Deutschland und Europa eine bewegte Ge-

schichte hinter sich, die von heftigen Auseinandersetzungen

und spektakulären höchstrichterlichen Entscheidungen ge-

prägt wurde. Bereits im April 1996 wurden erste Forderungen

nach einer Speicherpflicht von Seiten des Bundesrates laut,

welche jedoch keine Zustimmung im Parlament finden konn-

ten. Erst durch das Erstarken des internationalen Terrorismus

und die damit in Zusammenhang stehenden Anschläge, wurde

eine Verpflichtung der Telekommunikationsdiensteanbieter

zur Speicherung auf Vorrat mehrheitsfähig. Als Reaktion auf

die Anschläge in den USA im September 2001 und in Madrid im

März 2004, trat im Mai 2006 die Unionsrichtlinie 2006/24/EG

(Richtlinie über die Vorratsdatenspeicherung) in Kraft. Nach

dieser sollten Informationen über Teilnehmer von Telefonver-

bindungen, Standorte bei Mobilgesprächen und IP-Adressen

mindestens sechs, maximal aber 24 Monate gespeichert

werden. Wie alle Unionsrichtlinien, musste diese durch die

Mitgliedsstaaten in nationales Recht umgesetzt werden. In

Deutschland trat daher im Januar 2008 die erste nationale Nor-

mierung einer VDS in Kraft. Hiernach war die Speicherung für

maximal sieben Monate vorgesehen. Die kritischen Stimmen,

welche bereits die ganze Diskussion rund um die Einführung

einer Speicherpflicht begleiteten, wurden in der Folge lauter.

Kritisiert wird in erster Linie der unverhältnismäßig geringe

Nutzen. Häufig wird dabei auf erfolgreich begangene Terror-

anschläge in Ländern verwiesen, in denen eine VDS prakti-

ziert wird. Eine Abschreckungswirkung sei kaum erkennbar.

Vielmehr wüssten organisierte Täter sich vor einer Verfol-

gung durch Vorkehrungen zu schützen, die eine Speicherung

ins Leere laufen lässt. Es sei darüber hinaus zu befürchten,

dass durch Einführung einer VDS der Einsatz von Verschlüs-

selungssoftware ausgeweitet wird, was die Verfolgung von

Einzelfällen sogar erschweren würde. Demgegenüber seien

die negativen Folgen für die Zivilgesellschaft immens. Durch

eine anlasslose Speicherung entwickele sich das Land hin zu

einem Überwachungsstaat. Die Nutzer von Telekommunika-

tionsdiensten könnten davon abgeschreckt werden, private

Informationen zu versenden oder sich öffentlich kritisch zu

äußern. Die umfassende Speicherung von Informationen er-

mögliche zudem das Erstellen von Persönlichkeitsprofilen der

Nutzer durch die Diensteanbieter.

Ein Urteil des Bundesverfassungsgerichts (BVerfG) aus dem Jahr

2010 bestätigte die Kritiker zunächst (siehe hierzu den weiter-

führenden Hinweis). Demnach war die geltende Regelung der

anlasslosen Speicherung wegen Verstoßes gegen das Fernmel-

degeheimnis aus Artikel 10 des Grundgesetzes verfassungswid-

rig. Das BVerfG erteilte der VDS jedoch keine generelle Absage,

sondern sah die Möglichkeit einer verfassungskonformen Rege-

lung gegeben. Aufgrund politischer Auseinandersetzungen um

die Zukunft der VDS, erfolgte eine solche Regelung in Deutsch-

land jedoch zunächst nicht, woraufhin die EU-Kommission das

Land im Mai 2012 wegen mangelnder Umsetzung der Richtlinie

über die Vorratsdatenspeicherung verklagte. Ebendiese Richtli-

nie wurde jedoch im April 2014 durch den Europäischen Gerichts-

hof (EuGH) wegen Unvereinbarkeit mit der Grundrechtecharta

der Europäischen Union für ungültig erklärt (EuGH C-293/12 und

EuGH C-594/12, siehe hierzu den weiterführenden Hinweis) und

die Klage durch die EU-Kommission zurückgezogen. Eine Pflicht

zur Einführung einer VDS durch die Mitgliedsstaaten besteht

seither nicht mehr.

II. Die aktuelle Gesetzeslage in Deutschland

Die schwarz-rote Bundesregierung hatte die Wiedereinführung

der VDS in den Koalitionsvertrag 2013 aufgenommen. Trotz des

EuGH-Urteils wurde an diesem Vorhaben festgehalten und schließ-

lich im Dezember 2015 das „Gesetz zur Einführung einer Speicher-

pflicht und einer Höchstspeicherfrist für Verkehrsdaten“ verkün-

det, wobei offenbar bewusst auf den inzwischen negativ behaf-

teten Begriff der „Vorratsdatenspeicherung“ verzichtet wurde.

Nach der neuen Gesetzeslage müssen Anbieter öffentlich zugäng-

licher Telekommunikationsdienste gemäß § 113a Absatz 1 und

§ 113b Absatz 1 bis 4 TKG die näher bezeichneten Verkehrsdaten

der Nutzer für zehn Wochen und die Standortdaten für vier Wo-

chen speichern. Im Gegensatz zur inzwischen ungültigen Richt-

linie über die Vorratsdatenspeicherung, wurde die Speicherdau-

er also deutlich verkürzt. Ausdrücklich ausgenommen sind nach

§ 113b Absatz 5 TKG der Inhalt der Kommunikation, Daten über

aufgerufene Internetseiten und Daten von Diensten der elek-

tronischen Post. Auch Daten von Nutzern, die telefonische Bera-

tung in seelischen und sozialen Notlagen in Anspruch nehmen,

sind nach § 113b Absatz 6 TKG ausgenommen.

Diese umfassende Speicherpflicht wird im Gegenzug durch eine

Nutzungsbeschränkung für die gespeicherten Daten in § 113c Ab-

satz 1 und 2 TKG flankiert. Demnach dürfen die Daten an Straf-

verfolgungsbehörden herausgegeben werden, soweit diese eine

ausdrückliche gesetzliche Befugnis zur Erhebung der Daten ha-

Page 52: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

52 | DFN Mitteilungen Ausgabe 92 | November 2017 | RECHT

ben. Eine solche findet sich nun in § 100g Absatz 2 Strafprozess-

ordnung (StPO), welcher sich auf einen Katalog schwerer Straf-

taten beschränkt. Auch den Landesbehörden zur Gefahrenab-

wehr wird die Möglichkeit des Zugriffs gegeben, soweit dies zur

Abwehr einer konkreten Gefahr für Leib, Leben oder Freiheit ei-

ner Person oder für den Bestand des Bundes oder Landes erfor-

derlich ist. Schließlich müssen die Daten im Rahmen eines Aus-

kunftsverlangens an die Verfassungsschutzbehörden von Bund

und Ländern, den Militärischen Abschirmdienst und den Bundes-

nachrichtendienst herausgegeben werden. Insbesondere letzte-

re Auskunftspflicht wird scharf kritisiert, weil sie auch dann gilt,

wenn im Einzelfall keine schwere Straftat vorliegt. Die neuen Re-

gelungen zur VDS sind seit 01.07.2017 verpflichtend. Bereits vor

diesem Zeitpunkt wurde jedoch von verschiedenen Seiten Ver-

fassungsbeschwerde gegen das Gesetz vor dem BVerfG eingelegt.

III. Der Beschluss des Gerichts

Am 25.04.2016 legte ein Münchner Internetprovider vor dem Ver-

waltungsgericht (VG) Köln Klage und Antrag auf einstweiligen

Rechtsschutz gegen die eigene Verpflichtung zur Speicherung

nach dem neuen Gesetz ein. Während das BVerfG im Rahmen ei-

ner Verfassungsbeschwerde nur einen begrenzten Prüfungsmaß-

stab hat, haben die Verwaltungsgerichte die gesamte Rechtsord-

nung und somit auch die aktuelle Rechtsprechung des EuGH zu

beachten. Dennoch wurde der Antrag vom VG Köln zunächst ab-

gewiesen. Daraufhin legte der Provider erfolgreich Beschwerde

vor dem Oberverwaltungsgericht (OVG) Nordrhein-Westfalen in

Münster ein, welches mit Beschluss vom 22.06.2017 dem Antrag

mit der Begründung stattgab, dass es die geltende Regelung zur

Speicherpflicht für unvereinbar mit dem Unionsrecht halte.

1. Die bisherige Rechtsprechung des EuGH

In seiner Begründung verweist das Gericht größtenteils auf die

bisherige Rechtsprechung des EuGH. Dieser hatte sich nicht nur

zur Ungültigkeit der Richtlinie zur Vorratsdatenspeicherung (sie-

he hierzu den weiterführenden Hinweis), sondern im Dezember

2016 im Rahmen zweier verbundener Verfahren aus Schweden

und Großbritannien geäußert (EuGH C-203/15 und EuGH C-698/15).

Hierin stellten die Luxemburger Richter Anforderungen an eine

nationale unionsrechtskonforme Regelung einer VDS auf. Dabei

wägten sie die Grundrechte der Nutzer gegen das Bedürfnis der

Strafverfolgung und der Verhütung von Straftaten ab.

Die unionsrechtliche Grundlage für die Speicherung personen-

bezogener Daten ist die Richtlinie 2002/58/EG (E-Privacy-Richt-

linie). Diese soll die Vertraulichkeit elektronischer Kommunika-

tion gewährleisten und gilt für alle Maßnahmen sämtlicher Per-

sonen, die nicht Nutzer sind. Der EuGH hält daher zunächst fest,

dass sich nationale Gesetze zur Einführung einer Speicherpflicht

an der Richtlinie messen lassen müssen. Die Richtlinie enthält

ein grundsätzliches Verbot der Speicherung personenbezogener

Daten, zu denen auch die bei der VDS erhobenen Verkehrsdaten

der Nutzer gehören. Die Richtlinie erlaubt zwar Ausnahmen von

diesem Verbot, nach Ansicht des Gerichts müssen sich diese je-

doch an den Grundrechten der EU-Grundrechtecharta messen

lassen. So verlange der Schutz des Grundrechts auf Achtung des

Privatlebens, dass sich die Ausnahmen auf das absolut Notwen-

dige beschränken. Durch die Speicherung der Daten wird in die-

ses Grundrecht eingegriffen. Der Eingriff wiege sogar besonders

schwer, da aus der Gesamtheit der gespeicherten Daten sehr ge-

naue Rückschlüsse auf das Privatleben der Personen geschlos-

sen werden können. Da die VDS keine vorherige Benachrichti-

gung der Nutzer vorsieht, werde bei diesen ein Gefühl der stän-

digen Überwachung erzeugt. Aus diesen Gründen vermöge nur

die Bekämpfung schwerer Straftaten einen solchen Eingriff zu

rechtfertigen.

Als Bedingung für eine unionsrechtskonforme Regelung nennt der

EuGH, dass zwischen den gespeicherten Daten und dem Zweck

der Verfolgung schwerer Straftaten ein Zusammenhang beste-

hen muss, der nach objektiven Kriterien erkennbar ist. Dieser

Zusammenhang fehle dann, wenn die Speicherpflicht sich we-

der auf Daten eines bestimmten Zeitraums, noch auf ein geo-

graphisches Gebiet, noch auf einen bestimmten Personenkreis,

der in irgendeiner Weise in eine schwere Straftat verwickelt sein

könnte, beschränkt. Eine solche Speicherpflicht überschreitet die

Grenzen des absolut Notwendigen und ist damit nicht mit der

E-Privacy-Richtlinie im Lichte der EU-Grundrechtecharta vereinbar.

2. Schlussfolgerungen zur deutschen Rechtslage

Den Anforderungen, die der EuGH an eine unionsrechtskonforme

Speicherpflicht stellt, genügt die aktuelle Regelung des § 113a Ab-

satz 1 in Verbindung mit § 113b TKG, nach Ansicht des OVG Müns-

ters, nicht. Auch wenn der Zugriff auf die gespeicherten Daten

nur unter bestimmten Voraussetzungen möglich ist, findet zu-

nächst eine allgemeine und unterschiedslose Vorratsspeiche-

rung statt. Eine Beschränkung auf diejenigen Personen, deren

Daten geeignet sind einen zumindest mittelbaren Zusammen-

hang mit schweren Straftaten sichtbar zu machen, zur Bekämp-

fung schwerer Straftaten beizutragen oder schwerwiegende Ge-

fahren zu verhindern, sei, nach Ansicht der Richter, nicht ersicht-

lich. Auch die Begrenzung der Speicherpflicht und die normierten

Ausnahmen vermögen hieran nichts zu ändern. Die Frage, ob da-

rüber hinaus die Auskunftspflicht für gespeicherte Daten an die

Geheimdienste im Besonderen unionsrechtswidrig ist, lässt das

OVG Münster offen. Im Ergebnis stellt das Gericht fest, dass die

bisherige Regelung der VDS nach der aktuellen Rechtsprechung

des EuGH nicht mit dem Unionsrecht vereinbar und der antrags-

stellende Internetprovider bis zum Abschluss des Hauptverfah-

rens nicht zur Speicherung der Daten verpflichtet ist.

Page 53: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

53RECHT | DFN Mitteilungen Ausgabe 92 |

IV. Ausblick und Auswirkungen auf die Hochschulpraxis

Die Verwaltungsgerichte haben keine sogenannte Normver-

werfungskompetenz. Das OVG Münster kann daher die aktuell

geltende gesetzliche Speicherpflicht nicht für nichtig erklä-

ren. Die vorläufige Aufhebung der Speicherpflicht wirkt nur

zugunsten des antragstellenden Providers. Aus diesem Grund

bleibt die Verpflichtung zur VDS, trotz des Beschlusses, in

Kraft. Allerdings hat die Bundesnetzagentur angekündigt, bis

zur Beendigung des Hauptverfahrens die Speicherpflicht ge-

genüber anderen Telekommunikationsdiensteanbietern nicht

durchzusetzen. Diese hätten zwar die Möglichkeit einzeln

gegen die Speicherpflicht auf dem Verwaltungsgerichtsweg

vorzugehen, es erscheint jedoch sinnvoller eine höchstrichter-

liche Klärung der Rechtslage abzuwarten. Das BVerfG hätte im

Rahmen der laufenden Verfahren die Möglichkeit, die aktuelle

Regelung für verfassungswidrig und somit für nichtig zu erklä-

ren. Ein Termin für diese Entscheidung ist bislang aber noch

nicht absehbar.

In Bezug auf die zukünftige Entwicklung macht die jüngste

Rechtsprechung des EuGH deutlich, dass eine allgemeine und

unterschiedslose Speicherung von Nutzerdaten nicht möglich

sein wird. Dennoch besteht weiterhin das Bedürfnis, den di-

gitalen Raum nicht zu einem Rechtsfreien werden zu lassen.

Ein möglicher Weg wäre das bereits diskutierte „Quick-Freeze-

Verfahren“. Bei diesem würden Telekommunikationsdienste-

anbieter, im Falle eines konkreten Verdachts, durch schnellen

Zugriff der Strafverfolgungsbehörden dazu verpflichtet, be-

reits für eigene Zwecke kurzzeitig gespeicherte Daten vorzu-

halten und nach richterlicher Klärung herauszugeben. Auch

auf europäischer Ebene wird über Lösungsansätze diskutiert,

klare Ergebnisse sind jedoch noch nicht erkennbar. Neue Er-

kenntnisse könnte schließlich die geplante E-Privacy-Verord-

nung liefern. Diese soll die Regelungen der E-Privacy-Richtlinie

verdrängen und um Weitere ergänzen. Anders als die Richtli-

nie, würde die Verordnung unmittelbar in den Mitgliedsstaa-

ten gelten und bedürfte keiner weiteren Umsetzung. Aller-

dings ist bislang fraglich, ob und wann diese in Kraft tritt und

ob sie Regelungen zur VDS enthalten wird.

Für die Hochschulen bleibt festzuhalten, dass bis zur Klärung

der offenen Fragen, mangels Durchsetzung der Speicher-

pflicht durch die Bundesnetzagentur, dieser de facto nicht

nachgekommen werden muss. Die Frage, ob Hochschulen in

ihrer Funktion als Internetanbieter für Mitarbeiter und Studie-

rende als Erbringer öffentlich zugänglicher Telekommunikati-

onsdienste anzusehen sind und damit die derzeitige Regelung

zur VDS für sie überhaupt gilt, kann daher dahinstehen. Es ist

jedoch für die Zukunft nicht gänzlich auszuschließen, dass

durch eine Neuregelung auch die Hochschulen in den Kreis

der Verpflichteten einbezogen werden könnten. Hier muss die

weitere Entwicklung beobachtet und abgewartet werden.

Zur Ungültigkeit der Richtlinie 2006/24/EG, siehe Klein,

„Knock- Out in (vorerst) letzter Runde!“, in: DFN Info-

brief Recht 05/2014.

Zur Entscheidung des Bundesverfassungsgerichts,

siehe Banholzer, „Entscheidung des Bundesverfas-

sungsgerichts zur Vorratsdatenspeicherung“, in DFN

Infobrief Recht März 2010 (nicht mehr online verfügbar;

Übersendung auf Nachfrage möglich).

WEITERFÜHRENDE HINWEISE

Page 54: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

5454 | DFN Mitteilungen Ausgabe 92 | November 2017 | DFN-VEREIN

DFN Live : Der Transfer von Know- How im Deutschen ForschungsnetzAls Forum für das Gespräch unserer Mitglieder und Nutzer des Deutschen Forschungsnetzes bün-

delt der DFN-Verein das gemeinsame Interesse am Wissenstransfer durch eine Vielzahl an Veran-

staltungen, Tutorien, Tagungen und Workshops.

Mitgliederversammlung

Eine unserer Stärken ist das breite Mandat unserer Mitglieder.

Mit über 300 institutionellen Mitgliedern engagieren sich die

überwiegende Mehrzahl der deutschen Hochschulen und For-

schungseinrichtungen sowie forschungsnahe Unternehmen der

gewerblichen Wirtschaft am DFN-Verein.

Die Vertreter der Mitglieder treffen sich zweimal jährlich, um

die Zukunft des DFN-Vereins zu gestalten. Die 74. Mitgliederver-

sammlung fand am 19./ 20. Juni 2017 erstmalig im Harnack-Haus

auf dem Campus der Freien Universität Berlin statt. Nach der Er-

öffnung der Vorabendveranstaltung zeigte uns Frau Dr. Vanessa

Keuck vom Deutschen Zentrum für Luft- und Raumfahrt e.V. in ih-

rem Vortrag über das Projekt Copernicus den Weg der Daten von

den Satelliten bis zurück zur Erde. Danach konnten die Teilneh-

mer auf den Spuren von Albert Einstein wandeln und die span-

nende Geschichte des Wissenschaftsstandorts Dahlem hautnah

erleben. Ein gemeinsames Abendessen im wundervollen Garten

des Harnack-Hauses rundete den Abend ab.

Die nächste Mitgliederversammlung findet am

5./6. Dezember 2017 in Bonn statt.

TERMIN

Harnack-Haus. Die Tagungsstätte der Max-Planck-Gesellschaft Foto @ David Ausserhofer

Page 55: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

5555DFN-VEREIN | DFN Mitteilungen Ausgabe 92 |

Betriebstagungen

Zur Unterstützung der Betriebsverantwortlichen in

unseren Mitgliedseinrichtungen führen wir zweimal

jährlich für je zwei Tage unsere sogenannte Betriebs-

tagung durch. Hier treffen sich mit Betriebsfragen be-

auftragte Mitarbeiter, Vertreter der Mitgliedsorgani-

sationen und andere an den Erfahrungen des DFN-

Vereins Interessierte zum Erfahrungsaustausch und

zur Weiterbildung. Dabei sollen Fragen, die sich aus

dem Einsatz von DFN-Diensten ergeben, geklärt, die

Netzverantwortlichen über neue Entwicklungen in-

formiert, und Einsteiger geschult werden.

Auch in diesem Jahr gab es viel Neues zu erfahren.

Neue Entwicklungen und Möglichkeiten wurden in

den einzelnen Foren vorgestellt und diskutiert. Aber

auch ein Blick in die Vergangenheit brachte die diesjäh-

rige Herbsttagung. Im Plenum ließ Bernd Oberknapp

von der Universität Freiburg das 10-jährige Bestehen

der DFN-AAI noch einmal Revue passieren. Und auch

beim abendlichen Austausch in entspannter Runde

schweiften die Blicke sowohl in die Zukunft als auch

in die Vergangenheit.

DFN-Konferenz Datenschutz

Das Thema Datenschutz hat in den vergangenen Jahren zuneh-

mend an Gewicht gewonnen. Im Auftrag des DFN-Vereins veran-

staltet das DFN-CERT deshalb seit 2012 jährlich eine DFN-Konfe-

renz Datenschutz. Mit der Veranstaltung kommt der DFN-Verein

dem Bedarf von Forschungs- und Wissenschaftseinrichtungen

an rechtlicher Unterstützung bei der praktischen Umsetzung

von Datenschutz nach. Die DFN-Konferenz Datenschutz richtet

sich ausdrücklich, aber nicht ausschließlich an Hochschulen so-

wie Forschungs- und Wissenschaftseinrichtungen.

Am 29. und 30. November 2016 fand die 5. DFN-Konferenz Daten-

schutz im Hotel Grand Elyssée in Hamburg statt. Die Konferenz

mit 170 Teilnehmern stand dabei ganz im Zeichen der kommen-

den Veränderungen durch die EU-Datenschutzgrundverordnung,

die ab dem 25.05.2018 in allen Mitgliedsstaaten der Europäischen

Union unmittelbar gelten wird.

Die nächste DFN-Betriebstagung findet am

14./15. März 2018 im Seminaris CampusHotel

Berlin statt.

TERMIN

Die 6. DFN Konferenz Datenschutz findet am

28./29. November 2017 wieder im Grand Elysée Hotel in

Hamburg statt.

TERMIN

Seminaris CampusHotel Berlin

Grand Elysée Hamburg

Page 56: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

5656 | DFN Mitteilungen Ausgabe 92 | November 2017 | DFN-VEREIN

DFN-Forum Kommunikationstechnologien

Das DFN-Forum Kommunikationstechnologien „Verteilte Systeme im Wis-

senschaftsbereich“ ist eine Plattform zur Darstellung und Diskussion neuer

Forschungs- und Entwicklungsergebnisse aus dem Bereich Telekommunika-

tion und Informationstechnologien. Das Forum findet einmal jährlich statt

und bietet Nachwuchswissenschaftlern die Möglichkeit, ihre Forschungser-

gebnisse zu präsentieren. Alle Einreichungen werden von einem unabhän-

gigen Programmkomitee geprüft und ausgewertet. Im Rahmen der Veran-

staltung wird der beste Beitrag mit dem X-WiNner-Award ausgezeichnet.

In diesem Jahr veranstaltete der DFN-Verein das 10. Forum gemeinsam mit

der Freien Universität Berlin am 30./31. Mai 2017. Mitveranstalter waren die

Zentren für Kommunikation und Informationsverarbeitung in Forschung

und Lehre e. V. (ZKI) und die Gesellschaft für Informatik e.V. Tagungsort war

das Seminaris CampusHotel Berlin. Neben 13 wissenschaftlichen Beiträgen

gab es auch drei geladene Beiträge aus Wissenschaft und Industrie.

Im Anschluss an den ersten Veranstaltungstag fand eine Stadtrundfahrt

vom Süden bis in den Osten Berlins statt. Im Old Smithy's Dizzle in Berlin-

Friedrichshain angekommen, hatten die Teilnehmer bei einem gemeinsa-

men Abendessen die Möglichkeit, einen der vielen besonderen Orte Berlins

kennenzulernen. In der alten Schmiede in einem zweiten Hinterhof gelegen

wurde in geselliger Atmosphäre mit Pianospieler und vielen interessanten

Gesprächen ein besonderes Stück Berliner Kultur lebendig.

Aktuelle Informationen rund um das

Deutsche Forschungsnetz und seine

Veranstaltungen erhalten Sie auch

regelmäßig in unserem Newsletter.

Den DFN-Newsletter können

Sie unter www.dfn.de abonnieren.

Old Smithy's Dizzle UG

Foto @ Frederik Schulz

Das nächste DFN-Forum Kom-

munikationstechnologien findet

am 27./28. Juni 2018 am Wissen-

schaftszentrum Schloss Reisens-

burg in Ulm statt.

TERMIN

Page 57: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

5757DFN-VEREIN | DFN Mitteilungen Ausgabe 92 |

Laut Satzung fördert der DFN-Verein die Schaffung der Vo r-

aussetzungen für die Errichtung, den Betrieb und die Nutzung

eines rechnergestützten Informations- und Kommunikations-

systems für die öffentlich geförderte und gemeinnützige For-

schung in der Bundesrepublik Deutschland. Der Satzungszweck

wird verwirklicht insbesondere durch Vergabe von Forschungs-

aufträgen und Organisation von Dienstleistungen zur Nutzung

des Deutschen Forschungsnetzes.

Als Mitglieder werden juristische Personen aufgenommen, von

denen ein wesentlicher Beitrag zum Vereinszweck zu erwarten

ist oder die dem Bereich der institutionell oder sonst aus öffent-

lichen Mitteln geförderten Forschung zuzurechnen sind. Sitz des

Vereins ist Berlin.

Die Geschäftsstellen

Geschäftsstelle Berlin (Sitz des Vereins)

DFN-Verein e. V.

Alexanderplatz 1

D-10178 Berlin

Telefon: +49 (0)30 884299-0

Geschäftsstelle Stuttgart

DFN-Verein e. V.

Lindenspürstr.32

D-70176 Stuttgart

Telefon: +49 (0)711 63314-0

Überblick DFN-Verein (Stand: 11/2017)

Page 58: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

58 | DFN Mitteilungen Ausgabe 92 | November 2017 | DFN-VEREIN

Die Organe

Mitgliederversammlung

Die Mitgliederversammlung ist u. a. zuständig für die Wahl der

Mitglieder des Verwaltungsrates, für die Genehmigung des Jah-

reswirtschaftsplanes, für die Entlastung des Vorstandes und für

die Festlegung der Mitgliedsbeiträge. Derzeitiger Vorsitzender der

Mitgliederversammlung ist Prof. Dr. Gerhard Peter, HS Heilbronn.

Verwaltungsrat

Der Verwaltungsrat beschließt alle wesentlichen Aktivitäten des

Vereins, insbesondere die technisch-wissenschaftlichen Arbei-

ten und berät den Jahreswirtschaftsplan. Für die 11. Wahlperio-

de sind Mitglieder des Verwaltungsrates:

Dr. Rainer Bockholt

(Rheinische Friedrich-Wilhelms-Universität Bonn)

Prof. Dr. Hans-Joachim Bungartz

(Technische Universität München)

Prof. Dr. Gabi Dreo Rodosek

(Universität der Bundeswehr München)

Prof. Dr. Rainer W. Gerling

(Max-Planck-Gesellschaft München)

Dr. Ulrike Gutheil

(Ministerium für Wissenschaft, Forschung und Kultur, Brandenburg)

Dir. u. Prof. Dr. Siegfried Hackel

(Physikalisch-Technische Bundesanstalt Braunschweig)

Dr.-Ing. habil. Carlos Härtel

(GE Global Research)

Prof. Dr.-Ing. Ulrich Lang

(Universität zu Köln)

Prof. Dr. Joachim Mnich

(Deutsches Elektronen-Synchrotron Hamburg)

Prof. Dr. Peter Schirmbacher

(Humboldt-Universität zu Berlin)

Prof. Dr. Horst Stenzel

(Technische Hochschule Köln)

Prof. Dr.-Ing. Ramin Yahyapour

(Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen)

Dr. Harald Ziegler

(Friedrich-Schiller-Universität Jena)

Der Verwaltungsrat hat als ständige Gäste

einen Vertreter der Hochschulrektorenkonferenz:

Prof. Dr. Monika Gross

(Präsidentin der Beuth Hochschule für Technik Berlin)

einen Vertreter der Hochschulkanzler:

Christian Zens

(Kanzler der Friedrich-Alexander Universität Erlangen-Nürnberg)

einen Vertreter der Kultusministerkonferenz:

Jürgen Grothe

(SMWK Dresden)

den Vorsitzenden der jeweils letzten Mitgliederversammlung:

Prof. Dr. Gerhard Peter

(Hochschule Heilbronn)

den Vorsitzenden des ZKI:

Martin Wimmer

(Deutsches Zentrum für Neurodegenerative Erkrankungen – DZNE)

Vorstand

Der Vorstand des DFN-Vereins im Sinne des Gesetzes wird aus

dem Vorsitzenden und den beiden stellvertretenden Vorsitzen-

den des Verwaltungsrates gebildet. Derzeit sind dies:

Prof. Dr. Hans-Joachim Bungartz

Vorsitz

Dr. Ulrike Gutheil

Stellv. Vorsitzende

Dr. Rainer Bockholt

Stellv. Vorsitzender

Der Vorstand wird beraten von einem Technologie-Ausschuss (TA),

einem Betriebsausschuss (BA) und einem Ausschuss für Recht

und Sicherheit (ARuS).

Der Vorstand bedient sich zur Erledigung laufender Aufgaben ei-

ner Geschäftsstelle mit Standorten in Berlin und Stuttgart. Sie

wird von einer Geschäftsführung geleitet. Als Geschäftsführer

wurden vom Vorstand Dr. Christian Grimm und Jochem Pattloch

bestellt.

Page 59: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

59DFN-VEREIN | DFN Mitteilungen Ausgabe 92 |

Die Mitgliedereinrichtungen

Aachen Fachhochschule Aachen

Rheinisch-Westfälische Technische Hochschule Aachen (RWTH)

Aalen Hochschule Aalen

Amberg Ostbayerische Technische Hochschule Amberg-Weiden

Ansbach Hochschule für angewandte Wissenschaften, Fachhochschule Ansbach

Aschaffenburg Hochschule Aschaffenburg

Augsburg Hochschule für angewandte Wissenschaften, Fachhochschule Augsburg

Universität Augsburg

Bad Homburg Dimension Data Germany AG & Co. KG

Bamberg Otto-Friedrich-Universität Bamberg

Bayreuth Universität Bayreuth

Berlin Alice Salomon Hochschule Berlin

BBB Management GmbH

Berliner Institut für Gesundheitsforschung/Berlin Institut of Health

Beuth Hochschule für Technik Berlin – University of Applied Sciences

Bundesamt für Verbraucherschutz und Lebensmittelsicherheit

Bundesanstalt für Materialforschung und -prüfung

Bundesinstitut für Risikobewertung

Deutsche Telekom AG Laboratories

Deutsche Telekom IT GmbH

Deutsches Herzzentrum Berlin

Deutsches Institut für Normung e. V. (DIN)

Deutsches Institut für Wirtschaftsforschung (DIW)

Evangelische Hochschule Berlin

Forschungsverbund Berlin e. V.

Freie Universität Berlin (FUB)

Helmholtz-Zentrum Berlin für Materialien und Energie GmbH

Hochschule für Technik und Wirtschaft – University of Applied Sciences

Hochschule für Wirtschaft und Recht

Humboldt-Universität zu Berlin (HUB)

International Psychoanalytic University Berlin

IT-Dienstleistungszentrum

Konrad-Zuse-Zentrum für Informationstechnik (ZIB)

Museum für Naturkunde

Robert Koch-Institut

Stanford University in Berlin

Stiftung Deutsches Historisches Museum

Stiftung Preußischer Kulturbesitz

Technische Universität Berlin (TUB)

Umweltbundesamt

Universität der Künste Berlin

Wissenschaftskolleg zu Berlin

Wissenschaftszentrum Berlin für Sozialforschung gGmbH (WZB)

Biberach Hochschule Biberach

Bielefeld Fachhochschule Bielefeld

Universität Bielefeld

Bingen Technische Hochschule Bingen

Bochum ELFI Gesellschaft für Forschungsdienstleistungen mbH

Evangelische Hochschule Rheinland-Westfalen-Lippe

Hochschule Bochum

Hochschule für Gesundheit

Ruhr-Universität Bochum

Technische Hochschule Georg Agricola

Bonn Bundesinstitut für Arzneimittel und Medizinprodukte

Bundesministerium des Innern

Bundesministerium für Umwelt, Naturschutz, Bau u. Reaktorsicherheit

Deutsche Forschungsgemeinschaft (DFG)

Deutscher Akademischer Austauschdienst e. V. (DAAD)

Deutsches Zentrum für Luft- und Raumfahrt e. V. (DLR)

Deutsches Zentrum für Neurodegenerative Erkrankungen e. V.

Helmholtz-Gemeinschaft Deutscher Forschungszentren e. V.

ITZ Bund

Rheinische Friedrich-Wilhelms-Universität Bonn

Borstel FZB, Leibniz-Zentrum für Medizin und Biowissenschaften

Brandenburg Technische Hochschule Brandenburg

Braunschweig DSMZ – Deutsche Sammlung von Mikroorganismen und Zellkulturen

GmbH

Helmholtz-Zentrum für Infektionsforschung GmbH

Hochschule für Bildende Künste Braunschweig

Johann-Heinrich von Thünen-Institut, Bundesforschungs-

institut für Ländliche Räume, Wald und Fischerei

Julius Kühn-Institut Bundesforschungsinstitut für Kulturpflanzen

Physikalisch-Technische Bundesanstalt (PTB)

Technische Universität Carolo-Wilhelmina zu Braunschweig

Bremen Hochschule Bremen

Hochschule für Künste Bremen

Jacobs University Bremen gGmbH

Universität Bremen

Bremerhaven Alfred-Wegener-Institut, Helmholtz-Zentrum für Polar- und

Meeresforschung (AWI)

Hochschule Bremerhaven

Stadtbildstelle Bremerhaven

Chemnitz Technische Universität Chemnitz

TUCed – Institut für Weiterbildung GmbH

Clausthal Clausthaler Umwelttechnik-Institut GmbH (CUTEC)

Technische Universität Clausthal-Zellerfeld

Coburg Hochschule für angewandte Wissenschaften, Fachhochschule Coburg

Cottbus Brandenburgische Technische Universität Cottbus-Senftenberg

Darmstadt Deutsche Telekom IT GmbH

European Space Agency (ESA)

Evangelische Hochschule Darmstadt

GSI Helmholtzzentrum für Schwerionenforschung GmbH

Hochschule Darmstadt

Merck KGaA

Technische Universität Darmstadt

Deggendorf Technische Hochschule

Dortmund Fachhochschule Dortmund

Page 60: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

60 | DFN Mitteilungen Ausgabe 92 | November 2017 | DFN-VEREIN

Technische Universität Dortmund

Dresden Evangelische Hochschule Dresden

Helmholtz-Zentrum Dresden-Rossendorf e. V.

Hannah-Arendt-Institut für Totalitarismusforschung e. V.

Hochschule für Bildende Künste Dresden

Hochschule für Technik und Wirtschaft

Leibniz-Institut für Festkörper- und Werkstoffforschung Dresden e. V.

Leibniz-Institut für Polymerforschung Dresden e. V.

Sächsische Landesbibliothek – Staats- und Universitätsbibliothek

Technische Universität Dresden

Dummersdorf Leibniz – Institut für Nutztierbiologie (FBN)

Düsseldorf Hochschule Düsseldorf

Heinrich-Heine-Universität Düsseldorf

Information und Technik Nordrhein-Westfalen (IT.NRW)

Kunstakademie Düsseldorf

Eichstätt Katholische Universität Eichstätt-Ingolstadt

Emden Hochschule Emden/Leer

Erfurt Fachhochschule Erfurt

Universität Erfurt

Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg

Essen RWI – Leibniz-Institut für Wirtschaftsforschung e. V.

Universität Duisburg-Essen

Esslingen Hochschule Esslingen

Flensburg Europa-Universität Flensburg

Hochschule Flensburg

Frankfurt/M. Bundesamt für Kartographie und Geodäsie

Deutsche Nationalbibliothek

Deutsches Institut für Internationale Pädagogische Forschung

Frankfurt University of Applied Science

Johann Wolfgang Goethe-Universität Frankfurt am Main

Philosophisch-Theologische Hochschule St. Georgen e. V.

Senckenberg Gesellschaft für Naturforschung

Frankfurt/O. IHP GmbH – Institut für innovative Mikroelektronik

Stiftung Europa-Universität Viadrina

Freiberg Technische Universität Bergakademie Freiberg

Freiburg Albert-Ludwigs-Universität Freiburg

Evangelische Hochschule Freiburg

Katholische Hochschule Freiburg

Freising Hochschule Weihenstephan

Friedrichshafen Zeppelin Universität gGmbH

Fulda Hochschule Fulda

Furtwangen Hochschule Furtwangen – Informatik, Technik, Wirtschaft, Medien

Garching European Southern Observatory (ESO)

Gesellschaft für Anlagen- und Reaktorsicherheit gGmbH

Leibniz-Rechenzentrum d. Bayerischen Akademie der Wissenschaften

Gatersleben Leibniz-Institut für Pflanzengenetik und Kulturpflanzenforschung (IPK)

Geesthacht Helmholtz-Zentrum Geesthacht Zentrum für Material- und

Küstenforschung GmbH

Gelsenkirchen Westfälische Hochschule

Gießen Technische Hochschule Mittelhessen

Justus-Liebig-Universität Gießen

Göttingen Gesellschaft für wissenschaftliche Datenverarbeitung mbH (GwDG)

Verbundzentrale des Gemeinsamen Bibliotheksverbundes

Greifswald Ernst-Moritz-Arndt-Universität Greifswald

Friedrich-Loeffler-Institut, Bundesforschungsinstitut für

Tiergesundheit

Hagen Fachhochschule Südwestfalen, Hochschule für Technik und Wirtschaft

FernUniversität in Hagen

Halle/Saale Leibniz-Institut für Wirtschaftsforschung Halle e. V.

Martin-Luther-Universität Halle-Wittenberg

Hamburg Bundesamt für Seeschifffahrt und Hydrographie

Deutsches Elektronen-Synchrotron (DESY)

Deutsches Klimarechenzentrum GmbH (DKRZ)

DFN – CERT Services GmbH

HafenCity Universität Hamburg

Helmut-Schmidt-Universität, Universität der Bundeswehr

Hochschule für Angewandte Wissenschaften Hamburg

Hochschule für Bildende Künste Hamburg

Hochschule für Musik und Theater Hamburg

Technische Universität Hamburg-Harburg

Universität Hamburg

Xantaro Deutschland GmbH

Hameln Hochschule Weserbergland

Hamm SRH Hochschule für Logistik und Wirtschaft Hamm

Hannover Bundesanstalt für Geowissenschaften und Rohstoffe

Hochschule Hannover

Gottfried Wilhelm Leibniz Bibliothek – Niedersächsische

Landesbibliothek

Gottfried Wilhelm Leibniz Universität Hannover

HIS Hochschul-Informations-System GmbH

Hochschule für Musik, Theater und Medien

Landesamt für Bergbau, Energie und Geologie

Medizinische Hochschule Hannover

Technische Informationsbibliothek und Universitätsbibliothek

Stiftung Tierärztliche Hochschule

Heide Fachhochschule Westküste, Hochschule für Wirtschaft und Technik

Heidelberg Deutsches Krebsforschungszentrum (DKFZ)

European Molecular Biology Laboratory (EMBL)

NEC Laboratories Europe

Ruprecht-Karls-Universität Heidelberg

Heilbronn Hochschule für Technik, Wirtschaft und Informatik Heilbronn

Hildesheim Hochschule für angewandte Wissenschaft und Kunst

Fachhochschule Hildesheim / Holzminden / Göttingen

Stiftung Universität Hildesheim

Hof Hochschule für angewandte Wissenschaften Hof – FH

Idstein Hochschule Fresenius gGmbH

Ilmenau Technische Universität Ilmenau

Ingolstadt DiZ – Zentrum für Hochschuldidaktik d. bayerischen Fachhochschulen

Hochschule für angewandte Wissenschaften FH Ingolstadt

Jena Ernst-Abbe-Hochschule Jena

Friedrich-Schiller-Universität Jena

Leibniz-Institut für Photonische Technologien e. V.

Page 61: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

61DFN-VEREIN | DFN Mitteilungen Ausgabe 92 |

Leibniz-Institut für Alternsforschung – Fritz-Lipmann-Institut e. V. (FLI)

Jülich Forschungszentrum Jülich GmbH

Kaiserslautern Hochschule Kaiserslautern

Technische Universität Kaiserslautern

Karlsruhe Bundesanstalt für Wasserbau

Fachinformationszentrum Karlsruhe (FIZ)

Karlsruher Institut für Technologie – Universität des Landes Baden-

Württemberg und nationales Forschungszentrum in der Helmholtz-

Gemeinschaft (KIT)

FZI Forschungszentrum Informatik

Hochschule Karlsruhe – Technik und Wirtschaft

Zentrum für Kunst und Medientechnologie

Kassel Universität Kassel

Kempten Hochschule für angewandte Wissenschaften, Fachhochschule Kempten

Kiel Christian-Albrechts-Universität zu Kiel

Fachhochschule Kiel

Institut für Weltwirtschaft an der Universität Kiel

Helmholtz-Zentrum für Ozeanforschung Kiel (GEOMAR)

ZBW – Deutsche Zentralbibliothek für Wirtschaftswissenschaften –

Leibniz-Informationszentrum Wirtschaft

Koblenz Hochschule Koblenz

Köln Deutsche Sporthochschule Köln

Hochschulbibliothekszentrum des Landes NRW

Katholische Hochschule Nordrhein-Westfalen

Kunsthochschule für Medien Köln

Rheinische Fachhochschule Köln gGmbH

Technische Hochschule Köln

Universität zu Köln

Konstanz Hochschule Konstanz Technik, Wirtschaft und Gestaltung (HTWG)

Universität Konstanz

Köthen Hochschule Anhalt

Krefeld Hochschule Niederrhein

Kühlungsborn Leibniz-Institut für Atmosphärenphysik e. V.

Landshut Hochschule Landshut – Hochschule für angewandte Wissenschaften 

Leipzig Deutsche Telekom, Hochschule für Telekommunikation Leipzig

Helmholtz-Zentrum für Umweltforschung – UFZ GmbH

Hochschule für Grafik und Buchkunst Leipzig

Hochschule für Musik und Theater „Felix Mendelssohn Bartholdy“

Hochschule für Technik, Wirtschaft und Kultur Leipzig

Leibniz-Institut für Troposphärenforschung e. V.

Mitteldeutscher Rundfunk

Universität Leipzig

Lemgo Hochschule Ostwestfalen-Lippe

Lübeck Fachhochschule Lübeck

Universität zu Lübeck

Ludwigsburg Evangelische Hochschule Ludwigsburg

Ludwigshafen Fachhochschule Ludwigshafen am Rhein

Lüneburg Leuphana Universität Lüneburg

Magdeburg Hochschule Magdeburg-Stendal (FH)

Leibniz-Institut für Neurobiologie Magdeburg

Mainz Hochschule Mainz

Johannes Gutenberg-Universität Mainz

Katholische Hochschule Mainz

Universität Koblenz-Landau

Mannheim Hochschule Mannheim

GESIS – Leibniz-Institut für Sozialwissenschaften e. V.

TÜV SÜD Energietechnik GmbH Baden-Württemberg

Universität Mannheim

Zentrum für Europäische Wirtschaftsforschung GmbH (ZEW)

Marbach a. N. Deutsches Literaturarchiv

Marburg Philipps-Universität Marburg

Merseburg Hochschule Merseburg (FH)

Mittweida Hochschule Mittweida

Mülheim an der

Ruhr

Hochschule Ruhr West

Müncheberg Leibniz-Zentrum für Agrarlandschafts- u. Landnutzungsforschung e. V.

München Bayerische Staatsbibliothek

Hochschule für angewandte Wissenschaften München

Hochschule für Philosophie München

Fraunhofer Gesellschaft zur Förderung der angewandten Forschung e. V.

Helmholtz Zentrum München Deutsches Forschungszentrum für

Gesundheit und Umwelt GmbH

ifo Institut – Leibniz-Institut für Wirtschaftsforschung e. V.

Katholische Stiftungshochschule München

Ludwig-Maximilians-Universität München

Max-Planck-Gesellschaft

Technische Universität München

Universität der Bundeswehr München

Münster Fachhochschule Münster

Westfälische Wilhelms-Universität Münster

Neubranden-

burg

Hochschule Neubrandenburg

Neu-Ulm Hochschule für Angewandte Wissenschaften, Fachhochschule Neu-Ulm

Nordhausen Hochschule Nordhausen

Nürnberg Kommunikationsnetz Franken e. V.

Technische Hochschule Nürnberg Georg Simon Ohm

Nürtingen Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen

Nuthetal Deutsches Institut für Ernährungsforschung Potsdam-Rehbrücke

Oberwolfach Mathematisches Forschungsinstitut Oberwolfach gGmbH

Offenbach/M. Deutscher Wetterdienst (DWD)

Offenburg Hochschule Offenburg

Oldenburg Carl von Ossietzky Universität Oldenburg

Landesbibliothek Oldenburg

Osnabrück Hochschule Osnabrück

Universität Osnabrück

Paderborn Fachhochschule der Wirtschaft Paderborn

Universität Paderborn

Passau Universität Passau

Peine Deutsche Gesellschaft zum Bau und Betrieb von Endlagern

für Abfallstoffe mbH

Pforzheim Hochschule Pforzheim – Gestaltung, Technik, Wirtschaft und Recht

Potsdam Fachhochschule Potsdam

Helmholtz-Zentrum, Deutsches GeoForschungsZentrum – GFZ

Page 62: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

62 | DFN Mitteilungen Ausgabe 92 | November 2017 | DFN-VEREIN

Hochschule für Film und Fernsehen „Konrad Wolf“

Potsdam-Institut für Klimafolgenforschung (PIK)

Universität Potsdam

Regensburg Ostbayerische Technische Hochschule Regensburg

Universität Regensburg

Reutlingen Hochschule Reutlingen

Rosenheim Hochschule für angewandte Wissenschaften – Fachhochschule

Rosenheim

Rostock Leibniz-Institut für Ostseeforschung Warnemünde

Universität Rostock

Saarbrücken Universität des Saarlandes

Salzgitter Bundesamt für Strahlenschutz

Sankt Augustin Hochschule Bonn Rhein-Sieg

Schenefeld European X-Ray Free-Electron Laser Facility GmbH

Schmalkalden Hochschule Schmalkalden

Schwäbisch

Gmünd

Pädagogische Hochschule Schwäbisch Gmünd

Schwerin Landesbibliothek Mecklenburg-Vorpommern

Siegen Universität Siegen

Sigmaringen Hochschule Albstadt-Sigmaringen

Speyer Deutsche Universität für Verwaltungswissenschaften Speyer

Straelen GasLINE Telekommunikationsnetzgesellschaft deutscher

Gasversorgungsunternehmen mbH & Co. Kommanditgesellschaft

Stralsund Hochschule Stralsund

Stuttgart Cisco Systems GmbH

Duale Hochschule Baden-Württemberg

Hochschule der Medien Stuttgart

Hochschule für Technik Stuttgart

Universität Hohenheim

Universität Stuttgart

Tautenburg Thüringer Landessternwarte Tautenburg

Trier Hochschule Trier

Universität Trier

Tübingen Eberhard Karls Universität Tübingen

Leibniz-Institut für Wissensmedien

Ulm Hochschule Ulm

Universität Ulm

Vechta Universität Vechta

Private Hochschule für Wirtschaft und Technik

Wadern Schloss Dagstuhl – Leibniz-Zentrum für Informatik GmbH (LZI)

Weimar Bauhaus-Universität Weimar

Hochschule für Musik FRANZ LISZT Weimar

Weingarten Hochschule Ravensburg-Weingarten

Pädagogische Hochschule Weingarten

Wernigerode Hochschule Harz

Weßling T-Systems Solutions for Research GmbH

Wiesbaden Hochschule RheinMain

Statistisches Bundesamt

Wildau Technische Hochschule Wildau (FH)

Wilhelmshaven Jade Hochschule Wilhelmshaven / Oldenburg / Elsfleth

Wismar Hochschule Wismar

Witten Private Universität Witten / Herdecke gGmbH

Wolfenbüttel Ostfalia Hochschule für angewandte Wissenschaften

Herzog August Bibliothek

Worms Hochschule Worms

Wuppertal Bergische Universität Wuppertal

Würzburg Hochschule für angewandte Wissenschaften – Fachhochschule

Würzburg-Schweinfurt

Julius-Maximilians-Universität Würzburg

Zittau Hochschule Zittau / Görlitz

Zwickau Westsächsische Hochschule Zwickau

Page 63: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.:

63

Page 64: VideoConference - DFN · 2017. 12. 13. · Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e.V. DFN-Verein Alexanderplatz ˝, ˝˛˝˙ˆ Berlin Tel.: