Deutsches Forschungsnetz Mitteilungen Ausgabe 80 | Mai 2011 www.dfn.de

Mitteilungen Reine E-Mail DFN-Verein plant Dienst gegen Spam und Malware

Speicherdienste im Wissenschaftsnetz Supercomputer und Exportkontrolle DFN vermittelt Hinweise zu internationalen gegenseitigen Support wissenschaftlichen Kooperationen Impressum

Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e. V.

DFN-Verein Alexanderplatz 1, 10178 Tel: 030 - 88 42 99 - 0 Fax: 030 - 88 42 99 - 70 Mail: [email protected] Web: www.dfn.de

ISSN 0177-6894

Redaktion: Kai Hoelzner (kh) Fotos: Torsten Kersting Gestaltung: Labor3 | www.labor3.com Druck: Rüss, ©DFN-Verein 05/2011

Fotonachweis: Titel © fotolia Seite 8/9 © denis cherim, fotolia Seite 38/39 © Claudiad, Istockphoto Vorwort

Dr. Thomas Eickermann Abteilungsleiter Kommunikationssysteme Jülich Supercomputing Centre in der Forschungszentrum Jülich GmbH und Projekt Manager PRACE

Am 25. März 2011 verstarb plötzlich und unerwartet unser langjähriger Geschäftsfüh- rer, Freund und Kollege Klaus Ullmann.

Seit der Gründung des DFN-Vereins im Jahr 1984 hat sich Klaus Ullmann sehr erfolgreich für das Deutsche Forschungsnetz engagiert. Als Geschäftsführer des Deutschen For- schungsnetzes, als Chairman der europäischen Netzwerkorganisation DANTE und Vor- sitzender des GÉANT Executive Committee hat Klaus Ullmann den Aufbau einer Netz- infrastruktur für die Wissenschaft in Deutschland und Europa maßgeblich gestaltet. Sein internationales Ansehen als Wissenschaftler im Bereich der Datennetze und sein engagiertes und weitsichtiges Wirken haben das Ansehen und die Leistungsfähigkeit des Deutschen Forschungsnetzes dabei über fast drei Jahrzehnte geprägt.

Kein Zweifel: Ohne Klaus Ullmann sähe die Welt der Wissenschaftsnetze heute anders aus. Das Deutsche Forschungsnetz und zu einem guten Teil auch der paneuropäische Forschungsnetz-Verbund stellen in gewisser Weise sein Lebenswerk dar, an dem er mit Teamgeist und großer Freude gewirkt hat.

Eine Fülle von Kondolenzschreiben, die den DFN-Verein in den vergangenen Wochen erreicht haben, zeugen davon, wie sehr Klaus Ullmann nicht nur fachlich, sondern vor allem auch menschlich geschätzt wurde. Sein freundliches und ruhiges Wesen, seine verbindliche Art, mit Menschen umzugehen, sowie seine große Hilfsbereitschaft und Integrationsfähigkeit lassen ihn für uns alle unvergessen bleiben.

In unserer Erinnerung wird Klaus Ullmann stets sehr lebendig sein.

Prof. Dr. Wilfried Juling Prof. Dr. Bernhard Neumair Dr. Frank Nolden im April 2011 4 | DFN Mitteilungen Ausgabe 80 | Mai 2011

1 2 3 4

5 6 7 8

9 10 11 12

131 14 15

Unsere Autoren dieser Ausgabe im Überblick 1 Christian Grimm, DFN-Verein ([email protected]); 2 Marcus Pattloch, DFN-Verein ([email protected]); 3 Ulrich Kähler, DFN-Verein ([email protected]); 4 Martin Gründl, Regionales Rechenzentrum RRZE ([email protected]); 5 Susanne Naegele-Jackson, Regionales Rechenzentrum Erlangen RRZE (Susanne. [email protected]); 6 Christa Radloff, Universität Rostock ([email protected]); 7 Christian Bischof, RWTH Aachen (bischof@ rz.rwth-aachen.de); 8 Guido Bunsen, RWTH Aachen ([email protected]); 9 Sebastian Hinzelmann, RWTH Aachen ([email protected]); 10 Klaus- Peter Kossakowski, DFN-CERT Services GmbH ([email protected]); 11 Gerti Foest, DFN-Verein ([email protected]); 12 Ralf Gröper, DFN-Verein ([email protected]); 13 Eva-Maria Herring, Forschungsstelle Recht im DFN ([email protected]); 14 Johannes Franck, Forschungsstelle Recht im DFN ([email protected]); 15 Kai Hoelzner, DFN-Verein ([email protected]). DFN Mitteilungen Ausgabe 80 | 5

Inhalt

Nachruf auf Klaus Ullmann ...... 6 Sicherheit

Wissenschaftsnetz Das DFN-CERT von Klaus-Peter Kossakowski ...... 34 Reine E-Mail von Christian Grimm, Marcus Pattloch ...... 10 Sicherheit aktuell von Gerti Foest, Ralf Gröper ...... 37 Speicherdienste im DFN von Ulrich Kähler ...... 14 Recht

Hostprovider – Risikoreiche Gastgeberrolle? Toolset für Schwachstellenanalysen und von Eva-Maria Herring ...... 40 Qualitätssicherung im Netz von Martin Gründl, Susanne Naegele-Jackson ...... 16 Veröffentlichung von Arbeitnehmerdaten im Internet von Johannes Franck ...... 44 Kurzmeldungen ...... 20 Recht im DFN – Kurzmeldungen ...... 49

International DFN-Verein Supercomputer und Exportkontrolle ...... 21 Übersicht über die Mitgliedseinrichtungen Internationale Kurzmeldungen ...... 24 und Organe des DFN-Vereins ...... 51

Nachruf auf Dr. Jürgen Rauschenbach ...... 25

Campus

Ein Neubau für die IT an der Universität Rostock von Christa Radloff ...... 26

Gigamove – Einfach und schnell große Dateien austauschen von Christian Bischof, Guido Bunsen, Sebastian Hinzelmann ...... 30

Veranstaltungshinweis: 4. DFN-Forum in Bonn ...... 32 6 | DFN Mitteilungen Ausgabe 80 | Mai 2011

Nachruf auf Klaus Ullmann

Der Verein zur Förderung eines Deutschen Forschungsnetzes e.V. gliedern und einer kleinen Zahl angeschlossener Einrichtungen trauert um seinen langjährigen Geschäftsführer, Freund und Kol- innerhalb weniger Jahre zu einer für die Wissenschaft in Deutsch- legen Klaus Ullmann, der am 25. März 2011 plötzlich und uner- land unentbehrlichen Institution zu formen. wartet im Alter von 62 Jahren verstorben ist. Im Rahmen seiner Tätigkeit für den DFN-Verein forcierte er den Klaus Ullmann war seit der Gründung des DFN-Vereins im Jahre Aufbau des Wissenschaftsnetzes in seinen verschiedenen Gene- 1984 als Geschäftsführer und als hervorragender und internati- rationen, angefangen beim X.25-Wissenschaftsnetz (1989 - 2002) onal anerkannter Wissenschaftler im Bereich der Datennetze im über das B-WiN (1996 - 2001), das G-WiN (2001 - 2006) bis zum heuti- Forschungs- und Wissenschaftsumfeld tätig. Mit ihm verliert der gen X-WiN. Unter seiner Führung wurde das Deutsche Forschungs- DFN-Verein einen Geschäftsführer der ersten Stunde, der über netz, das bei seiner Gründung im Jahr 1984 mit einem - wie viele viele Jahre das Deutsche Forschungsnetz engagiert und umsich- meinten - nicht aufzuholenden technischen Rückstand gegen- tig geprägt hat. über der führenden IT-Nation USA startete, zu einem der größ- ten und leistungsfähigsten Wissenschaftsnetze weltweit, das Noch während seines Studiums der Theoretischen Physik an der national 700 Einrichtungen mit mehr als 2 Millionen Studieren- Technischen Universität Berlin kam Klaus Ullmann an das Ber- den, Wissenschaftlern und Mitarbeitern an den Einrichtungen liner Hahn-Meitner-Institut (HMI), wo er kurz nach seinem Di- mit einem für die Wissenschaft maßgeschneiderten Netz und plom in der Bereichsleitung für Datenverarbeitung und Elektro­ Datendiensten versorgt. nik tätig war. Klaus Ullmann war mit der Fähigkeit ausgestattet, künftige Ent- Bereits von 1975 an arbeitete Klaus Ullmann am HMI-Netzprojekt, wicklungen und Anforderungen frühzeitig zu erkennen und mit dem HMI-Net. 1979 wurde ihm die Leitung des Berliner Wissen- innovativen Ideen zu beantworten. Dem ist heute ein von der Wis- schaftsnetzes BERNET anvertraut. 1984 wurde er zum wissen- senschaft in Eigenregie betriebenes Wissenschaftsnetz ebenso schaftlich-technischen Geschäftsführer des DFN-Vereins beru- zu verdanken wie ein Dienstangebot, das eng mit den Arbeits- fen, dessen Geschicke er bis zu seinem Tode 27 Jahre lang maß- prozessen in der Wissenschaft verzahnt ist. Ein breites Portfolio geblich beeinflusste. von nutzbaren Werkzeugen und europaweit integrierten Dien- sten wie DFN-AAI, DFN-PKI, einem Maßstäbe setzenden Video- Dank seines hohen technischen Sachverstandes und seines Ge- konferenz-Dienst oder kooperative Konzepte der Wissenschaft spürs für die Belange der Wissenschaft gelang es ihm, den 1984 wie DFN-Roaming prägen inzwischen das Profil des Deutschen noch jungen DFN-Verein mit anfänglich elf institutionellen Mit- Forschungsnetzes. DFN Mitteilungen Ausgabe 80 | 7

Immer wieder war es dabei Klaus Ullmanns große Weitsicht und er hat Klaus Ullmann einen großen Anteil daran, dass Europa zu sein kluges Verhandlungsgeschick, von dem die Wissenschaft pro- einer der am leistungsstärksten vernetzten Wissenschafts-Regi- fitierte. Sofort nach dem Mauerfall im November 1989 drängte onen im Informationszeitalter heranwachsen konnte. Mehrmals Klaus Ullmann darauf, Kontakt zur Netzarbeitsgruppe der Aka- wurde ihm dabei die Ehre und Aufgabe zuteil, der europäischen demie der Wissenschaften in Ost-Berlin aufzunehmen. Gemein- Netzwerkorganisation DANTE als Vorstand vorzustehen. sam mit den Netzwerkern der Akademie gelang es, Ministerien in Ost und West an einen Tisch zu bringen und noch im Frühjahr Im Dienste der Wissenschaft engagierte sich Klaus Ullmann da- 1990 die ersten Institute in der DDR mit Anschlüssen an das Deut- rüber hinaus in einer Vielzahl nationaler und internationaler Gre- sche Forschungsnetz zu versorgen und damit den Grundstein für mien und Initiativen und unterstützte diese mit seiner vertieften eine baldige Erweiterung des Wissenschaftsnetzes (Er-WiN) auf Kenntnis über die Herausforderungen beim Aufbau nationaler das Gebiet der DDR zu organisieren. und internationaler Organisationen der Wissenschaft.

Gerade auch in schwierigen Situationen zeigte Klaus Ullmann Klaus Ullmann hat durch sein engagiertes und weitsichtiges Wir- dabei Umsicht und großes Verhandlungsgeschick. So gelang es ken sehr zum Ansehen und zur Leistungsfähigkeit des Deutschen ihm stets, den DFN-Verein gerade aus schwierigen Situationen Forschungsnetzes beigetragen. Aufgrund seiner freundlichen und gestärkt hervor gehen zu lassen. Dabei ging seine Durchsetzungs- ruhigen Art mit Menschen umzugehen sowie seiner großen Hilfs- fähigkeit nie zu Lasten zwischenmenschlich gewinnender Um- bereitschaft und Integrationsfähigkeit wird er nicht nur den Kol- gangsformen und eines versöhnlichen Miteinanders. legen und Freunden, sondern auch den vielen Nutzern und Part- nern des DFN-Vereins unvergessen bleiben. Klaus Ullmanns Vision einer von der Wissenschaft selbst bestimm- ten Netzinfrastruktur ging weit über die nationale Perspektive Prof. Dr. Wilfried Juling und Jochem Pattloch hinaus. Von Anfang an gehörte er zu den treibenden Kräften für ein europäisches Wissenschaftsnetz, das mit Netzen in ande- ren Weltregionen verbunden ist. Ausgestattet mit überaus gro- ßer Schaffenskraft engagierte er sich für den Aufbau eines euro- päischen Netzverbundes, der 1986 mit RARE startete und heute in Gestalt des Multi-Gigabit-Backbones GÉANT über 30 europäi- sche Staaten untereinander und mit Netzen auf allen Kontinen- ten verbindet. Als engagierter und zutiefst überzeugter Europä- 8 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 | 9

Wissenschaftsnetz

Reine E-Mail von Christian Grimm und Marcus Pattloch

Speicherdienste im DFN von Ulrich Kähler

Toolset für Schwachstellenanalysen und Qualitätssicherung im Netz von Martin Gründl und Susanne Naegele-Jackson

Kurzmeldungen 10 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Reine E-Mail – DFN-Verein plant Dienst gegen Spam und Malware

Der DFN-Verein plant derzeit den Aufbau eines Dienstes, der das Aufkommen uner- wünschter und schädlicher, d. h. mit Spam oder Malware (Viren, Würmer, Trojaner etc.) verseuchter E-Mails im Wissenschaftsnetz reduziert. Neben der Entlastung all- täglicher Kommunikationsvorgänge soll der Dienst vor allem auch das Sicherheits- niveau im Wissenschaftsnetz und bei den Einrichtungen weiter verbessern und die Mail-Services in den Einrichtungen entlasten.

Text: Dr. Christian Grimm (DFN-Verein), Dr. Marcus Pattloch (DFN-Verein)

Foto: © ra-photos, Istockphoto WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 | 11

Einleitung der neuen Dienstleistung selbst überzeu- geführte Entwicklung greift der Dienst auf gen können. langjährige Erfahrung und großes Know- Auch wenn die Anzahl an Zustellversuchen How bezüglich der Maßnahmen zum von Spam heute rückläufig ist, so stellen Insgesamt ist geplant, dass die Anwender Schutz vor verseuchten E-Mails zurück. Zu- E-Mails weiterhin das Haupt-Einfallstor von DFNInternet diese Dienstleistung oh- dem wird für kritische Komponenten wie für Schadsoftware dar. Insgesamt gese- ne zusätzliches Entgelt nutzen können. Sie z. B. die Virenerkennung auf Lösungen von hen nimmt das Aufkommen „seriöser“ soll somit die nächste Leistungssteigerung ggf. verschiedenen Herstellern zurückge- E-Mails sogar zu, so dass E-Mail noch über des Dienstes DFNInternet werden und da- griffen. Insgesamt wird hierdurch ein ho- längere Sicht für Cyberkriminalität einer- bei durch eine möglichst breite Nutzung hes Maß an Zuverlässigkeit bei der Erken- seits und illegale Werbung andererseits durch die Anwender zu einem insgesamt nung verseuchter E-Mails möglich, die ei- missbraucht werden wird. Der dringende steigenden Sicherheitsniveau im Deut- ne mindestens gleichwertige Qualität des Bedarf für einen hochqualitativen Schutz schen Forschungsnetz beitragen. Dienstes gegenüber den bereits heute ge- vor verseuchten E-Mails ist daher auch bräuchlichen Verfahren gewährleistet. langfristig gegeben. Grundsätze und Qualitätsanfor- derungen Rechtliche Absicherung: Bei der Bündelung des Betriebs eines Diens- Neben dem Schutz vor missbräuchlicher tes zur Spam- und Malware-Abwehr erge- E-Mail ist ein zentraler Dienst für die Kom- Verwendung personenbezogener Daten ben sich Kosten-Synergien, da kostenpflich- munikation aller Nutzer im Wissenschafts- oder der unbefugten Einsichtnahme ist tige Komponenten nicht von jeder Einrich- netz. Die einwandfreie Funktion von E-Mail auch die gesicherte Weiterleitung von E- tung einzeln angeschafft werden müssen. ist eine Grundlage vieler Prozesse in For- Mails durch rechtliche Vorgaben geschützt. Zudem werden die Anwender beim Betrieb schung und Lehre (kurz: F&L-Prozesse). Bei Eingriffe durch den Dienst, die die ord- ihres lokalen E-Mail-Services entlastet, da der Verarbeitung von E-Mails sind sowohl nungsgemäße Übermittlung von E-Mails sie keine eigenen Maßnahmen zur Erken- datenschutzrechtliche als auch strafrecht- verhindern könnten, werden konsequent nung von Spam und Malware in E-Mails liche Aspekte mit größter Sorgfalt zu beach- vermieden. So werden E-Mails weder ge- mehr vorsehen müssen. ten. Zur Planung der Dienstleistung ist da- löscht noch in Teilen unterdrückt, die In- her eine Reihe von Grundsätzen und Qua- halte bleiben unverändert und betriebsbe- Die Ergänzung bestehender Sicherheits- litätsanforderungen festzuhalten. dingte Verluste von E-Mails können nahezu Infrastrukturen im DFN um einen von vollständig ausgeschlossen werden. allen Anwendern nutzbaren Dienst zur Vertraulichkeit: Spam- und Malware-Abwehr ist bereits Die Sensibilität der Daten – jede E-Mail liegt Architektur unter den Entwicklungsaktivitäten im ak- vollständig und sofern unverschlüsselt tuellen F&E-Rahmenprogramm des DFN- auch im Klartext vor – erfordert höchste Eine grundlegende Annahme bei der Pla- Vereins vorgesehen. Insbesondere im Be- Vertraulichkeit und Integrität des Diens- nung des DFN-Dienstes ist, dass die An- reich sicherheitsrelevanter Dienste sind tes. Ziel ist es daher, durch eine durch den wender weiterhin einen lokalen E-Mail- durch das langjährige enge Zusammen- DFN-Verein beherrschte Betriebsumge- Service für ihre Nutzer betreiben. Daher wirken von DFN-NOC und DFN-CERT Ge- bung den bestmöglichen Schutz der Da- ist der DFN-Dienst so konzipiert, dass un- schäftsprozesse etabliert, die schnelle ten zu gewährleisten. erwünschte E-Mails vom lokalen E-Mail- und angemessene Reaktionen auf akute Service ferngehalten bzw. soweit vorver- Sicherheitsvorfälle ermöglichen. Diese Verfügbarkeit: arbeitet werden, dass sie ohne weitere Geschäftsprozesse sollen zukünftig auch Neben einem hohen Niveau an Vertraulich- inhaltliche Prüfung durch den lokalen von den Erkenntnissen profitieren, die keit und Integrität ist eine durchgehende E-Mail-Service automatisch in geeignete aus dem Betrieb einer Dienstleistung zur Verfügbarkeit des Dienstes unerlässlich. E-Mail-Verzeichnisse der Nutzer einsor- Spam- und Malware-Abwehr erwachsen Diese wird durch den Einsatz geeignet di- tiert werden können. Die grundlegende können. mensionierter und im Wissenschaftsnetz technische Umsetzung des DFN-Dienstes verteilter Systeme, die den Dienst erbrin- führt somit zu dem in Abbildung 1 darge- Vor diesem Hintergrund wird der DFN-Ver- gen, sowie eine vor Angriffen geschützte stellten Ansatz. ein die im Weiteren beschriebene Dienst- Betriebsumgebung gesichert. leistung zur Spam- und Malware-Abwehr aufbauen. Dabei sollen sich die Anwender Zuverlässigkeit: in einer vorgeschalteten Testphase ab vo- Durch die in enger Abstimmung mit den raussichtlich August 2011 von der Qualität Anwendern im Wissenschaftsnetz durch- 12 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Domain des Versenders DFN-Dienst Domain des Empfängers

Übermittlung an Entscheidung Inhaltsbasierte Übergabe an Mailserver über Annahme Bewertung Empfänger

des Empfängers Kriterien, Blacklists Signaturen

Mail Versender - Bewerter Bewerter Mail Versender - Server Spam, Mailserver Client Server E-Mail - Adresse Malware Client Inbox Versender Spam Empfänger Malware

Verifizierung E-Mail-Adresse

Abb. 1: Komponenten zur Abwehr von E-Mails mit Spam und Malware

Der DFN-Dienst lässt sich in zwei Kompo- ten während des typischen Kommunika- ponenten eingehend zu untersuchen. Die nenten aufteilen: tionsablaufs zur Übertragung von E-Mails Ergebnisse lieferten keine Anhaltspunkte, ein. Daraus ergibt sich, dass die rechtlichen die eine solche Durchführung des Dienstes 1. Entscheidung über die Annahme Aspekte je nach Komponente unterschied- aus juristischer Sicht in Frage stellen. Die Entscheidung über die Annahme von lich betrachtet werden müssen: E-Mails wird anhand von zwei Kriterien Betriebsmodelle und Umsetzung vorgenommen: Durch Prüfung über Black- Die Entscheidung über die Annahme (Black- lists, ob der Versender-Server als bekannter list) wertet lediglich Informationen aus Eine denkbare komplette Auslagerung des Spam-Versender gelistet ist, sowie durch der ersten Phase bei der Übermittlung von Dienstes an einen externen Dienstleister Prüfung gegenüber dem Mailserver des E-Mails aus: IP-Adresse des Versender-Ser- käme angesichts der Notwendigkeit, die Anwenders, ob die in der E-Mail angege- vers sowie E-Mail-Adresse des Empfängers. volle Herrschaft über den Dienst und ins- bene E-Mail-Adresse des Empfängers exis- Anhand dieser Informationen wird ent- besondere die Daten in der Wissenschaft tiert. Bei nicht vertrauenswürdigem Ver- schieden, ob die Annahme, d.h. die voll- zu halten, nicht in Frage. Somit ergeben sich sender-Server oder bei unbekannter Mail- ständige Übermittlung der E-Mail vom Ver- für die Realisierung des Dienstes im We- Adresse des Empfängers wird die Annah- sender-Server zugelassen wird. Wird die An- sentlichen zwei Alternativen, die so auch me der E-Mail verweigert und die weitere nahme abgelehnt, verbleibt auch die Zu- bereits heute bei den Anwendern im Ein- Bearbeitung der E-Mail verbleibt bei dem ständigkeit für die weitere Verarbeitung satz sind: Eine größere Zahl von Anwendern Versender-Server. der E-Mail bei dem Versender-Server, ein- im DFN betreibt ihre hausinterne Dienst- schließlich ggf. erforderlicher Mitteilung leistung zur Abwehr verseuchter E-Mails 2. Inhaltsbasierte Bewertung der Unzustellbarkeit an den Versender. auf Basis von integrierten Anwendungs- Nach erfolgter Annahme wird jede E-Mail lösungen wie z. B. IronPort von Cisco oder einer zweistufigen inhaltsbasierten Bewer- Die inhaltliche Bewertung der E-Mail greift eXpurgate von eleven. Ein anderer großer tung unterzogen, die die E-Mail auf Mal- erst nach der Annahme ein. Mit der Annah- Teil der Anwender setzt auf eine höhere ware sowie auf ihren Spamcharakter hin me wird dem Versender-Server auch signa- Fertigungstiefe mit einer Trennung der Hard- prüft. Die E-Mail wird hierbei durch zusätz- lisiert, dass die Zuständigkeit für die wei- ware von den benötigten Software-Kompo- liche E-Mail-Header markiert, die das Er- tere Übermittlung der E-Mail an den Emp- nenten zur Spam- und Malware-Erkennung. gebnis der Bewertung enthalten. Auf Ba- fänger durch den DFN-Dienst übernommen sis dieser Informationen kann die weite- wird. Dies schließt sowohl die unverzügli- Um eine sachgerechte Entscheidung für re Verarbeitung der E-Mail durch den lo- che Weiterleitung an den Empfänger als eines der Modelle zu treffen, hat der DFN- kalen E-Mail-Service erfolgen. auch die ggf. erforderliche Mitteilung der Verein in einem Feldversuch beide Ansät- Unzustellbarkeit an den Versender ein. ze untersucht und miteinander verglichen. Rechtliche Aspekte Die Ergebnisse dieses Feldversuches zeig- Der DFN-Verein hat im Vorfeld der Planun- ten, dass in Hinblick auf die Qualität der Die beiden Komponenten des Dienstes gen seine Forschungsstelle Recht damit be- Dienstleistung eine Lösung mit höherer greifen zu unterschiedlichen Zeitpunk- auftragt, rechtliche Aspekte beider Kom- Fertigungstiefe den integrierten Lösun- WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 | 13

gen nicht nachsteht. Da die Lösung mit Die Vorteile dieser Lösung sind in mehre- Um den für die Anwender wesentlichen As- höherer Fertigungstiefe insgesamt besse- ren Aspekten zu sehen. So bietet ein tech- pekt der Dienstqualität geeignet bewer- re Möglichkeiten für eine vom DFN-Ver- nisch selbstbestimmtes System bessere ten zu können, wird der DFN-Verein be- ein selbst bestimmte innovative Weiter- Möglichkeiten als eine integrierte Anwen- reits im Sommer 2011 erste Produktions- entwicklung eröffnet, soll die Dienstleis- dungslösung, um innovative Verfahren zur systeme zur Nutzung bereitstellen. Der Re- tung zur Spam- und Malware-Abwehr nach Abwehr verseuchter E-Mails zeitnah umset- gelbetrieb des Dienstes ist mit Beginn des diesem Modell, d. h. mit einer Trennung zen zu können. Darüber hinaus ist durch Jahres 2012 beabsichtigt. der Hardware von der eingesetzten Soft- die Möglichkeit, einzelne Teilkomponen- ware erfolgen. ten der Dienstleistung auszutauschen, für Ausblick den DFN-Verein die Gefahr, in die Abhän- Für die geplante Dienstleistung soll zu- gigkeit der Produktpolitik (und ggf. auch Der DFN-Dienst zur Spam- und Malware- nächst ein redundanter Verbund von Li- Preispolitik) einzelner Hersteller zu gera- Abwehr wird perspektivisch als nächste nux-basierten PC-Servern aufgebaut wer- ten, auf ein auch langfristig kalkulierba- Stufe der Leistungssteigerung des DFNIn- den. Als Software-Basis werden die Kom- res Maß reduziert. ternet-Dienstes angeboten. Wesentliches ponenten Postfix und SpamAssassin zum Argument hierfür ist die allen Anwendern Einsatz kommen, mit der der DFN-Verein Wesentliche Kosten für den Dienst ergeben zugutekommende Verbesserung des all- bereits eine langjährige gute Betriebser- sich durch die Server-Systeme sowie die gemeinen Sicherheitsniveaus im Wissen- fahrung im Kontext des WiNShuttle-Diens- Software zur Spam- und Malware-Erken- schaftsnetz, welche bei flächendeckender tes hat. Zur Spam-Abwehr werden Black- nung. Für beide Komponenten existieren Nutzung des DFN-Dienstes zusätzlich ver- lists kommerzieller Anbieter wie z.B. Spam- mehrere gleichwertige, d.h. konkurrieren- stärkt wird. Es ist zu erwarten, dass aus haus.org verwendet. Ergänzend werden de Produkte am Markt. Plötzliche Kosten- dem fachlichen Dialog im DFN-Verein, der zur Erkennung von Spam und Malware steigerungen, etwa bei Ausbau und Erneu- sich über die Ausschüsse und Foren kana- Softwareprodukte wie z. B. Sophos Anti- erung der Server-Systeme oder bei Lizenz- lisiert, in Zukunft mit einer weiteren Ent- Virus oder Avira Mailgate Suite eingesetzt. Verlängerung der Malware-Filter, sind nicht wicklung des Leistungsspektrums gerech- Die Ergebnisse des Feldversuches legen zu erwarten bzw. können durch die Wahl net werden kann. Einige Ideen zeichnen nahe, dass es sinnvoll sein kann, mehre- alternativer Anbieter vermieden werden. sich dafür bereits ab. Treibende Kraft für re Programme zur Erkennung von Spam- Die Kostenkalkulation des Dienstes kann diese Innovationen sollen – im besten Sin- und Malware zu kombinieren, um so ein somit auch langfristig als stabil und damit ne der Governance-Prinzipien des DFN-Ver- weiter verbessertes Detektionsverhalten planungssicher angesehen werden. eins – dabei ausschließlich die Bedarfe der zu erreichen. Anwender sein. M

Foto: © Janine Wittig, photocase 14 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Speicherdienste im DFN

Mit dem Wissenschaftsnetz X-WiN steht eine Plattform zur Verfügung, die einen Trans- port großer Datenmengen ermöglicht, wie sie z.B. täglich in Hochschulen durch die Datensicherungen der Nutzer anfallen. Hierbei gibt es inzwischen viele Vorhaben, bei denen sich Wissenschaftseinrichtungen bei der entfernten Speicherung von Datensi- cherungen untereinander helfen. Von Seiten seiner Mitglieder wurde der DFN-Verein aufgefordert, eine vermittelnde Rolle bei der Organisation solcher Initiativen einzu- nehmen. Für Einrichtungen, die Bedarf an externem Speicherplatz haben, hat der DFN- Verein eine Liste von Anbietern aus dem Wissenschaftsbereich zusammengestellt.

Text: Ulrich Kähler (DFN-Verein)

Mit der seit Einführung des Wissenschafts- Von Seiten seiner Mitglieder wurde der zunehmend neuen Herausforderungen ge- netzes X-WiN verfügbaren Bandbreite und DFN-Verein gebeten, die Moderation sol- genübergestellt, wie sie z.B. bei dem viel- Dienstqualität ist es möglich, die im Um- cher Datenspeicherungsvereinbarungen fach angestrebten integrierten Informati- feld von Forschung und Lehre etablierten zu übernehmen. onsmanagement auftreten. Die dafür not- Arbeitsabläufe (F&L-Prozesse) bei der Spei- wendigen personellen und wirtschaftlichen cherung von Daten über das eigene lokale Die von den Mitgliedern genannten Grün- Ressourcen versuchen sie auch durch eine Netz hinaus auch auf entfernte Standor- de für diese Anfrage sind u.a.: Verringerung der eigenen Fertigungstiefe te auszudehnen. Diese entfernte Daten- bei klassischen IT-Diensten wie etwa bei speicherung wird heute z.B. in Großpro- Finanzierung: Mit Auslaufen des Hoch- der Datensicherung zu erschließen. Die jekten verschiedener wissenschaftlicher schulbauförderungsgesetz (HBFG) wird Einrichtungen haben jedoch ein starkes Communities, unter anderem für Experi- die Investition in lokale Infrastrukturen strategisches Interesse daran, die Funkti- mentdaten oder bei der Sicherung von Ser- in den Hochschulen nicht mehr zusätz- onsherrschaft über diese klassischen IT- ver- und Nutzerdaten in den Einrichtun- lich vom Bund gefördert, so dass es für Dienste zu bewahren, um insbesondere ih- gen genutzt. viele Einrichtungen zunehmend schwie- re selbstbestimmte Innovationsfähigkeit riger wird, die notwendige technische Wei- nicht zu verlieren. Aus diesem Grunde wün- Bei der Sicherung von Server- und Nutzer- terentwicklung von Datenspeichern dau- schen sich diese Einrichtungen, dass sich daten in den Einrichtungen gibt es eta- erhaft zu finanzieren. der DFN-Verein mit der entfernten Daten- blierte Konzepte, die insbesondere auch speicherung befasst, weil sie so an der Aus- die Speicherung von Zweitkopien der Da- Vertrauen: Viele Einrichtungen wollen ihre gestaltung von entsprechend neu einzu- tensicherungen an einem entfernten Ort Daten nur innerhalb des von ihnen als ver- richtenden F&L-Prozessen selbst mitwir- zum Schutz gegen Datenverlust umfassen. trauenswürdig betrachteten Bereiches der ken können. Mehrere Einrichtungen im DFN-Verein ha- Wissenschaft ablegen. Sie wünschen sich ben dazu bereits bilaterale und multilatera- vom DFN-Verein, dass er für solche Mög- Organisationsmodell: Es gibt Einrichtun- le Vereinbarungen getroffen. Aus verschie- lichkeit Hilfestellung bietet. gen, die keinen Partner für die entfernte denen Gründen nehmen jedoch nicht alle Speicherung einer Zweitkopie gefunden Einrichtungen im DFN-Verein an solchen Neue Herausforderungen: Viele Einrichtun- haben. Diese wünschen eine über den DFN- Initiativen teil. gen sehen sich bezüglich ihrer IT-Dienste Verein organisierte Unterstützung. WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 | 15 Foto: © Istockphoto

Economy-of-Scale: Die Kosten für die Spei- den, für die die Geschäftsstelle des DFN- mationen zu den Kosten der Datenspei- cherung von Daten weisen eine hohe Eco- Vereins auf Anfrage ein jeweils maßge- cherung. nomy-of-Scale auf, so dass es für die Ein- schneidertes Konzept in technischer Hin- richtungen im DFN-Verein auch wirtschaft- sicht und entlang der in der Mitgliedschaft Eine Liste der Einrichtungen, die einen Spei- lich attraktiv ist, zu gemeinschaftlich or- vereinbarten Kostenumlage auch bezüg- cherdienst anbieten, hat der DFN-Verein ganisierten Lösungen zu kommen. lich des Entgeltes macht. auf seinen www-Seiten für seine Mitglie- der veröffentlicht: Netztechnische Machbarkeit Insgesamt kann festgehalten werden, dass https://www.dfn.de/verein/mv/intern/ ein Speicherdienst mit der heutigen Netz- Zu prüfen war, ob die heutigen Anschluss- infrastruktur des DFN realisierbar ist. Zu einem späteren Zeitpunkt kann geprüft kapazitäten der Teilnehmer an den Dienst werden, ob sich neben den bereits beste- DFNInternet eine entfernte Datensiche- Organisatorisches Konzept henden Speicherverbünden ein Bedarf an rung innerhalb zumutbarer Zeiträume er- einem über den DFN-Verein organisierten lauben. Die Untersuchung zeigte, dass ei- Da bereits eine Vielzahl von Anwendern Speicherdienst manifestiert. Hierzu sollte ne Nutzung des Wissenschaftsnetzes für im Deutschen Forschungsnetz Speicher- unter anderem geprüft werden, wie sich Speicherdienste bereits mit den heutigen dienste für andere Anwender organisieren, der Bedarf und die Anwendungsszenari- Anschlussbandbreiten der Einrichtungen bietet es sich an, diese Strukturen zu öff- en der Mitglieder hinsichtlich eines Spei- an den Dienst DFNInternet technisch prak- nen und für alle Mitglieder des DFN-Ver- cherdienstes entwickelt haben, wie sich tikabel ist. eins und Anwender des Wissenschaftsnet- die Angebote von Speicherdiensten außer- zes zugänglich zu machen. Mitglieder, die halb der Wissenschaft weiter entwickeln Darüber hinaus können für die Anwender Speicherbedarf haben, können über den und ob durch diese externen Angebote ein am Deutschen Forschungsnetz zusätzlich DFN-Verein Kontaktinformationen zu den weitergehender Handlungsbedarf für die auch spezielle VPN-Anschlüsse für die Nut- bereits organisierten Speicherverbünden Mitglieder des DFN-Vereins entsteht. M zung von Speicherdiensten geschaltet wer- erhalten. Sie erhalten dort auch die Infor- 16 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Toolset für Schwachstellen- analysen und Qualitäts- sicherung im Netz

Kommt es zu Störungen im Netz, gelingt es nicht immer leicht, den Übertragungs- engpass zu lokalisieren. Zwar lassen sich Störungen im Kernnetz des X-WiN leicht erkennen, lokale Netze der Einrichtungen oder die Verbindungen innerhalb eines Clusters jedoch liegen für die Netzwerkdiagnostik bislang im toten Winkel. Abhilfe schafft eine spezielle Diagnosesoftware, die auf einfache Anwendung ausgelegt ist und künftig auf Plug-Computern von der Größe eines Netzteils flexibel im LAN- und WAN-Bereich eingesetzt werden kann. Damit entsteht eine Ende-zu-Ende-Sicht auf die zu untersuchende Verbindung.

Text: Martin Gründl (Regionales Rechenzentrum Erlangen, RRZE), Dr. Susanne Naegele-Jackson (RRZE) Foto: © Sergey YAkovlev, fotolia WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 | 17

Network Operation Center DFN-NOC Einrichtung 1 Einrichtung 2 1. Anfrage 5. Ergebnis TSS Server

Linux-Server 2. Request 2. Request mit TSS- SheevaPlug Sensor- Software 4. Response 4. Response

3. Messung

X-WiN

Abb. 1: Ablauf einer Messung mit SheevaPlug in Einrichtung 1 und einem Linux-Server mit TSS-Sensor-Software

Verminderungen der Netzqualität wie Verbindungsabbrüche, ge- abgesicherten Kanal mit den Sensoren und stellt die Schnitt- ringer Durchsatz oder Verzögerungsschwankungen sollten im stelle für die Benutzer zur Verfügung. Dieses Webserver Inter- Netzbetrieb rasch beseitigt werden. Um derartige Faktoren fest- face führt den Benutzer durch die Auswahl der entsprechenden stellen und durch eine systematische Diagnose beheben zu kön- Messtypen und Parameter und leitet schließlich die entsprechen- nen, wird im DFN-Labor am Regionalen Rechenzentrum Erlangen den Messaktionen über eine SSL-Verbindung an die Sensoren des (RRZE) der Friedrich-Alexander Universität Erlangen-Nürnberg im Systems weiter. Die Sensoren nehmen ausschließlich über diese Auftrag des DFN-Vereins an der Entwicklung des TSS Troubleshoo- Verbindung Befehle entgegen, führen sie aus und liefern die Er- ting Service gearbeitet. Dieser neue Service wird es in Zukunft er- gebnisse wieder an den Server zurück. Neu ist an der Weiter- möglichen, dass beispielsweise bereits vor einer Videokonferenz entwicklung von TSS, dass es sich bei diesen Sensoren nicht um getestet werden kann, ob die Verbindungsqualität von Punkt A vollwertige Server wie z.B. HADES-Messstationen handeln muss, zu Punkt B ausreichend ist und die Applikation des Nutzers mit sondern dass diese Sensoren unter anderem auch auf Embed- der nötigen Dienstqualität ausgeführt werden kann. ded-Linux-Geräten betrieben werden (siehe Abb. 3a und 3b) und prinzipiell auf Debian-Linux Systemen beliebiger Architekturen Zum Funktionsumfang von TSS zählen prinzipielle Netzfunkti- aufgesetzt werden können. Im Gegensatz zu einem HADES-Mess- onstests wie Ping und Traceroute, darüber hinaus kann aber mit rechner, der aufgrund seiner erweiterten technischen Ausstattung TSS auch die Funktionalität von Netzservices wie DHCP oder DNS vor allem im Bereich des Zeitverhaltens sehr viel präzisere Mes- überprüft werden. TSS erlaubt zudem die Bestimmung von pro- sungen und Durchsatzmessungen bis in den Bereich von über zehn tokoll- und anwendungsspezifischen Parametern und bietet die Gigabit pro Sekunde durchführen kann, haben die hier eingesetzten Möglichkeit, Werkzeuge zur Bestimmung diverser IP Performance Embedded-Linux-Geräte „SheevaPlug“ [2] sehr geringe Anschaf- Metrics bedienungsfreundlich einzusetzen. fungskosten (ca. 100 Euro) und benötigen lediglich eine Netz- werkverbindung sowie einen Stromanschluss, um den Be- Bei TSS handelt es sich um eine Weiterentwicklung der perf- trieb aufnehmen zu können. Das Linux-Betriebssystem dieser SONAR-Lite TSS Implementierung [1], die für das Grid Projekt Sensoren wird von einer SD-Karte gestartet, sodass im Fehler- EGEE-III (Enabling Grids for E-sciencE) zur schnellen Diagnose bei fall keine langwierige und kostenintensive Wiederherstellung er- Netzproblemen in der weltweiten Grid Infrastruktur entwickelt forderlich ist, da lediglich die SD-Karte getauscht werden muss, wurde. Das generelle Architekturkonzept aus dem EGEE-III-Pro- beziehungsweise ein neues Image auf diese Karte geladen wer- jekt mit einem zentralen Server und verteilten Sensoren wurde den kann. beibehalten. Der zentrale Webserver kommuniziert über einen 18 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Wie bei der EGEE-III Implementierung ist das Toolset so angelegt, dass Messungen Basic Diagnostics IP Performance Metrics IPv6 Diagnostics und Abfragen on-demand über begrenz- te Zeitintervalle erfolgen können. Dies Ping OWAMP IPv6 Ping hat den Vorteil, dass – im Gegensatz zum Netzwerk Monitoring – bei Netzproble- Traceroute Iperf TCP IPv6 Traceroute men gezielt Messdaten über bestimmte Verbindungsstrecken angefordert werden DHCP Discovery Iperf UDP Router Discovery können, ohne dass eine ständige Hinter- grundüberwachung mit kontinuierlichen DNS Lookup Messungen und entsprechendem Daten- volumen über 24 Stunden pro Tag zwin- NTP Status gend nötig ist.

Alle Tools können remote aufgerufen Abb. 2: Verfügbare Werkzeuge im erweiterten Toolset von TSS werden, d.h. bei einem Netzproblem zwi- schen einem Netzknotenpunkt A und ei- nem Punkt B kann ein Netzwerkadministrator mit den erfor- an die zentrale Instanz gemeldet und dort historisiert abgelegt derlichen Zugangsrechten von einem entfernten Netzknoten- wird. Falls über einen längeren Zeitraum keine Verbindung zum punkt C aus die Tools von Punkt A oder B für eine Ferndiagnose zentralen Server hergestellt werden kann, so ist eine automati- starten und so die Ausfallstrecke zwischen A und B untersuchen sche Rückkehr zur vorherigen Konfiguration möglich. (siehe Abb. 1). Selbst beim DNS Lookup-Service kann dies von Vorteil sein, insbesondere dann, wenn eine Abfrage zu einem in- Abbildung 2 gibt einen genaueren Überblick über das erweiterte ternen Host über einen lokalen DNS-Server interne und gegebe- Toolset: Die Werkzeuge unterteilen sich in „Basic Diagnostics“, nenfalls detailliertere Informationen liefern kann, als über eine „IP Performance Metrics“ und „IPv6 Diagnostics“. Zu den „Basic globale DNS-Abfrage von außen zur Verfügung gestellt wird. Diagnostics“ zählen Werkzeuge wie Ping, Traceroute, DHCP Dis- covery, DNS Lookup und die Abfrage des NTP Status; Tools be- Durch die kleine, sehr handhabbare Größe der eingesetzten Em- züglich „IP Performance Metrics“ sind OWAMP (One-Way Active bedded-Systeme ist ein mobiler Einsatz dieser Geräte leicht mög- Measurement Protocol) [3] (siehe Abb. 4) zur Bestimmung des lich. Unterstützt wird dies in der Implementierung durch die op- One-Way Delay und Iperf [4] für Durchsatzmessungen. Zum An- tionale Nutzung von DHCP, wobei die aktuelle Netzwerkkonfi- gebot der „IPv6 Diagnostics“ gehören derzeit IPv6 Ping, IPv6 Tra- guration des Sensors jeweils bei Aktivierung der Schnittstelle ceroute und Router Discovery.

Abb. 3a: SheevaPlug im Betrieb Abb. 3b: SheevaPlug, geöffnet Foto: © Creative Commons CC BY 2.0, Tim Lossen, Berlin Foto: © Creative Commons CC BY 2.0, Tim Lossen, Berlin WISSENSCHAFTSNETZ | DFN Mitteilungen Ausgabe 80 | 19

Die Authentifizierung der Benutzer erfolgt über X.509-Zertifika- ren Servern eingesetzt werden, welche deutlich komplexere und te, um eine eindeutige und zuverlässige Identifikation sicher- auch exaktere Messungen erlauben. stellen zu können. Der momentan zur Verfügung stehende Pro- totyp von TSS wurde in erster Linie für einen Einsatz innerhalb Um die Flexibilität und den Nutzwert des hier beschriebenen eines Network Operation Center entwickelt, daher ist nur eine Systems weiter zu erhöhen, ist zukünftig die Integration weite- Berechtigungsstufe vorgesehen. Es ist vorgesehen, weitere Be- rer Werkzeuge, wie beispielsweise eine anwendungsspezifische rechtigungsstufen und -hierarchien​ in einer Weiterentwicklung Simulation von Datenströmen mit geeigneten Werkzeugen, an- des Prototyps zu implementieren, so dass zum Beispiel Messun- gedacht. Neben den Aspekten der Planung und der Analyse von gen grundsätzlich auch von externen Benutzern durchgeführt Fehlerzuständen ist weiterhin geplant, in einer zukünftigen Ver- werden können, wobei aber die Art der Messungen und die zu- sion automatisiert gesteuerte, periodische Messungen zu un- gänglichen Messbereiche entsprechend eingeschränkt sind, um terstützen. M negative Auswirkungen auf den Netzbetrieb auszuschließen. Literatur Ausblick [1] Naegele-Jackson S., Gründl M., Hanemann A., PerfSONAR-Lite Mit diesem weiterentwickelten Troubleshooting Service TSS wur- TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt, de eine Lösung geschaffen, welche eine Reihe von Anforderun- 3. DFN-Forum „Verteilte Systeme im Wissenschaftsbereich“, 26. gen im Rahmen von Fehlerbehebung und Qualitätssicherung in und 27. Mai 2010, Universität Konstanz, Lecture Notes in Informa- entsprechenden Netzen abdeckt. Durch die verteilte Infrastruk- tics (LNI) – Proceedings Series of the Gesellschaft für Informatik tur, welche durch ein zentrales System gesteuert wird und einen (GI), Paul Müller, Bernhard Neumair, Gabi Dreo Rodosek (Hrsg.), an die jeweiligen örtlichen Gegebenheiten und technischen An- Volume P-166, Bonn 2010, pp. 127-136, ISBN 978-3-88579-260-4, ht- forderungen angepassten Einsatz von Messpunkten verschiede- tp://subs.emis.de/LNI/Proceedings/Proceedings166/P-166.pdf ner Komplexität ermöglicht, wird ein sehr breites Spektrum ab- [2] Sheevaplug Development Kit, http://plugcomputer.org/ gedeckt. Während bei räumlich weit verteilten Systemen sowie [3] OWAMP – An Implementation of the One-Way Active Mea- Projekten im Planungsstadium die portable und kostengünsti- surement Protocol, http://www.internet2.edu/performance/ ge SheevaPlug-Lösung mit Sicherheit vorgezogen werden wird, owamp/ können für den Betrieb wichtige Projekte mit hohen Qualitäts- [4] Iperf – http://iperf.sourceforge.net/ ansprüchen bei Bedarf auch Messpunkte mit leistungsfähige-

Abb. 4: Webschnittstelle des TSS Troubleshooting Service 20 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | WISSENSCHAFTSNETZ

Kurzmeldungen

Gemeinsame Plattform für ner wirtschaftlichen Sicht, d.h. dass ein fügbarkeit ist nicht zuletzt der Einführung virtuelle Netze Netz auch bei unsicherem Nutzerverhal- doppelter Anbindungen der Anwender an ten noch wirtschaftlich betrieben werden das Wissenschaftsnetz zu verdanken. Mehr Unterschiedliche virtuelle e-Infrastruktu- kann, zum anderen in Hinblick auf die Aus- als 80 Prozent aller Einrichtungen nutzen ren zu verbinden hat sich das Projekt „NOVI fallsicherheit, so dass einzelne Ausfälle im eine zweite Zugangsleitung und sind da- - Networking innovations Over Virtualized Netz nicht den gesamten Betrieb des Net- durch fast vollständig vor Ausfällen ihrer Infrastructures“ zum Ziel gesetzt. Damit, zes gefährden. Durch die Komplexität der Verbindung zum X-WiN geschützt. Ein Be- so die Initiatoren, soll das Konzept des „Fe- Netze insbesondere durch verschiedene leg für den Nutzen der doppelten Anbin- derated Future Internet“ weiterentwickelt Netzebenen sind mathematische Model- dung ist auch die mittlere jährliche Unter- werden. Verschiedenen Arbeitsgruppen soll lierungen ein wichtiges Planungsmittel, brechungsdauer. Für einfach angebunde- mit NOVI die gleichzeitige und übergreifen- bei denen jedoch weiterhin wichtige Fra- ne Einrichtungen beträgt sie 108 Minuten, de Nutzung technisch und betrieblich se- gestellungen nur unzureichend gelöst sind. wobei sie bei doppelt angebundenen Ein- parater virtueller Netze in möglichst einfa- Unter dem Projektnamen ROBUKOM (Ro- richtungen lediglich drei Minuten beträgt cher und transparenter Weise ermöglicht buste Kommunikationsnetze) untersuchen – und das alles einschließlich angekündig- werden. Die Integration soll am Beispiel insgesamt fünf Gruppen von Mathemati- ter Wartungsarbeiten. der Plattformen von FEDERICA und OneLab kern unter Förderung des BMBF solche Fra- demonstriert werden. NOVI wird sich da- gestellungen zur Robustheit von Weitver- DFN-Roaming immer beliebter zu mit der Control Plane, der Data Plane kehrsnetzen. Als Anwendungspartner gibt und dem Service beider Plattformen befas- der DFN-Verein Anregungen für praxisrele- Circa 5.000 Authentifizierungen werden sen. Gemeinsam mit der Universität Erlan- vante, konkrete Fragestellungen und be- derzeit beim DFN-Roaming pro Werktag gen wird der DFN-Verein mehrere Experi- wertet erzielte Ergebnisse. registriert. Dabei wurden im Monat April mente im Rahmen von NOVI durchführen. www.robukom.de 2011 ca. 50.000 Endgeräte gezählt, die sich Zu den Aufgaben des DFN-Vereins gehört für den Dienst authentifiziert haben. Im die Einrichtung von virtuellen Teilnetzen – Immer weniger Dienstausfälle Mittel kommen täglich ca. 400 neue End- so genannten Slices – und die Darstellung im X-WiN geräte hinzu. Mittlerweile verfügen nicht von Anwendungsfällen. Die Arbeiten der wenige Nutzer über mehr als ein eduroam- Universität Erlangen haben ihren Schwer- Bei kontinuierlicher Steigerung der Be- fähiges Gerät und nutzen so z.B. einen Lap- punkt auf der Weiterentwicklung von Mo- triebszeiten – die gesamte Betriebszeit al- top und parallel ein WLAN-fähiges Smart- nitoring-Werkzeugen für virtuelle Slices. ler Anschlüsse im X-WiN betrugt im letz- phone. DFN-Roaming kann an 180 Einrich- Dabei kommen die Systeme HADES und ten Jahr über 4.000.000 Stunden – ist ein tungen im X-WiN mit mehr als 240 Standor- perfSONAR zum Einsatz, die am DFN-La- deutliches Absinken der Betriebsunter- ten und insgesamt 30.000 WLAN-Hotspots bor in Erlangen entwickelt wurden und brechungen zu beobachten. Als Resultat genutzt werden. mit denen die Performance-Messungen dieser Entwicklung verbesserte sich die im X-WiN durchgeführt werden. über alle Anschlüsse an den DFNInternet- Dienst gemittelte Verfügbarkeit deutlich. Während es 2009 noch fast 1.000 Unterbre- DFN-Verein unterstützt BMBF- chungsstunden im gesamten X-WiN waren, Projekt für robuste Weitverkehrs- was einer Verfügbarkeit von 99,975 Pro- verbindungen zent entsprach, waren es 2010 nur noch 622 Stunden. Die Verfügbarkeit ist damit Die Planung von Kommunikationsnet- auf 99,985 Prozent gestiegen. Für den Zeit- zen soll zu robusten Netzen führen, wo- raum April 2010 bis März 2011 liegt die Ver- bei der Begriff robust auf zwei Arten ver- fügbarkeit sogar bei weiter verbesserten standen werden kann: zum einen in ei- 99,988 Prozent. Die Verbesserung der Ver- INTERNATIONAL | DFN Mitteilungen Ausgabe 80 | 21

Supercomputer und Exportkontrolle

Hinweise zu internationalen wissenschaftlichen Kooperationen

Foto: © Istockphoto

Supercomputer und Exportkontrolle fuhr und jede „technische Unterstützung“ durch ihre Nutzung Supercomputer werden nicht nur von der Wissenschaft und im unterliegen grundsätzlich den Regeln der Exportkontrolle. zivilen Sektor eingesetzt. Sie werden auch benötigt bei der Kon- struktion von Massenvernichtungswaffen und deren Trägersys- Das Kriegswaffenkontrollgesetz (KWKG), die EG-Verordnung Nr. temen. Supercomputer gelten daher als Dual-use-Güter. Ihre Aus- 428/2009 (sogenannte EG Dual-use VO) und die Außenwirtschafts- 22 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | INTERNATIONAL

verordnung (AWV) definieren den Rechtsrahmen u. a. für Aus- Was müssen Sie beachten? fuhren von Gütern (Kriegswaffen, Rüstungs- und Dual-use-Güter) und für die Erbringung von technischer Unterstützung im Zusam- 1. Mit welchem Land soll nur nach sorgfältiger Prüfung kooperiert menhang mit proliferations- (ABC-Waffen, Raketentechnologie) werden? Größte Vorsicht ist derzeit geboten bei der Kooperation oder rüstungsrelevanten Endverwendungen. Hinzu kommen em- mit Iran, Pakistan, Syrien und Nordkorea, die als besonders kriti- bargorechtliche Maßnahmen gegenüber bestimmten Ländern sche Länder gelten. Für Iran und Nordkorea gelten zum Beispiel oder Personen. Aus diesem Rechtsrahmen können sich Restrik- besonders strenge Embargovorschriften, an denen immer wieder tionen bei der Nutzung von Supercomputern in Bezug auf be- aktuelle Änderungen vorgenommen werden. Informieren Sie sich stimmte Länder oder Personengruppen ergeben. daher über die aktuell gültigen Embargovorschriften, bevor Sie Kooperationen eingehen. Eine Übersicht über die länderbezoge- Bei jeder internationalen Kooperation zur Nutzung von Super- nen Embargos können Sie auf der Homepage des Bundesamts computern, und damit mittlerweile auch beim GRID-Computing für Wirtschaft und Ausfuhrkontrolle (BAFA) - www.ausfuhrkon- ist daher zu beachten, dass das Eröffnen des Zugangs zur Nut- trolle.info - unter dem Stichwort Embargos einsehen. zung von GRID-Ressourcen durch das dadurch ermöglichte Ar- beiten an Supercomputern dann exportkontrollrechtlich als ggf. 2. Was wird in der internationalen Projektkooperation ge- verbotene oder genehmigungspflichtige technische Unterstüt- macht? Ausschlaggebend sind die konkrete Nutzung und ih- zung bewertet werden kann, wenn diese Nutzung in einem kon- re potentielle Proliferationsrelevanz. Diese Relevanz kann bei kreten Zusammenhang zu Massenvernichtungswaffen (ABC-Waf- diversen numerischen Problemen und physikalischen Simula- fen) und ihren Trägersystemen steht. Bei bestimmten Ländern tionen durchaus gegeben sein. In Zweifelsfällen sollten Sie das werden zusätzlich militärische Endverwendungen oder Verwen- Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) kontak- dungen im Zusammenhang mit einer zivilen kerntechnischen tieren. Anlage von den Vorschriften erfasst. Darüber hinaus verbietet das Kriegswaffenkontrollgesetz umfassend Förderhandlungen 3. Wer nutzt nationale Supercomputer-Ressourcen aus dem Aus- in Bezug zu ABC-Waffen. land? Auch die automatisierte Nutzung von GRID-Ressourcen in

Foto: © fotolia INTERNATIONAL | DFN Mitteilungen Ausgabe 80 | 23

Deutschland durch Wissenschaftler aus Drittstaaten, die ihren Wohin wenden? GRID-Zugang außerhalb Deutschlands erhalten haben, ist durch die Ressourcenanbieter in Deutschland im Einzelnen zu prüfen. Ansprechpartner für Fragen zur Exportkontrolle ist das Bundes- Aufgrund der allgemeinen Regelungen der technischen Unter- amt für Wirtschaft und Ausfuhrkontrolle (BAFA). Für Anfragen stützung im Zusammenhang mit ABC-Waffen sind von dieser Prüf- zu konkreten Forschungsprojekten sollten Sie eine ausführli- pflicht nur ausgenommen die EU-Mitgliedsstaaten sowie weite- che Projektdokumentation einreichen. re sieben Länder bzw. bei einer technischen Unterstützung in Deutschland Gebietsfremde aus den genannten Ländern. Embar- Weitergehende Informationen gorechtliche Vorschriften sind dennoch vorrangig zu beachten. Diese Länder der Allgemeinen Genehmigung Nr. EU 001 sind Aus- Weitergehende Informationen erhalten Sie auf der Homepage des tralien, Japan, Kanada, Neuseeland, Norwegen, Schweiz, USA. Bundesamts für Wirtschaft und Ausfuhrkontrolle (BAFA): www. ausfuhrkontrolle.info. Hinzuweisen ist besonders auf die dort 4. Was erlauben die Herstellungsländer bzw. die Lizenzbestim- verfügbaren Merkblätter zu den Themen: mungen der eingesetzten IT-Systeme? Wenn Sie Hardware von Anbietern einsetzen, die dem US-Exportkontrollrecht unterlie- •• Embargos http://www.ausfuhrkontrolle.info/ausfuhrkon- gen, gelten dafür deutlich restriktivere Bestimmungen als nach trolle/ de/arbeitshilfen/merkblaetter/merkblatt_embar- deutschem Exportkontrollrecht. In vielen Fällen ist in den dar- go.pdf aus abgeleiteten Lizenzbestimmungen die Nutzung von IT-Sys- temen durch Wissenschaftler aus einer Reihe von Staaten klar •• Übersicht der länderbezogenen Embargos http://www. untersagt. Bei Zweifeln sollte bei den Herstellern bzw. Lieferan- ausfuhrkontrolle.info/ausfuhrkontrolle/de/ embargos/ue- ten nachgefragt werden. bersicht/index.html

Was ist bei Gastforschern zu beachten? •• Verantwortung und Risiken beim Wissenstransfer Teil 1: http://www.ausfuhrkontrolle.info/ausfuhrkontrolle/de/ Bevor Gastwissenschaftler aus Drittstaaten in Deutschland in arbeitshilfen/merkblaetter/merkblatt_unt1.pdf; Teil 2: ht- Projekten arbeiten können, wird zum Teil bei der Bearbeitung des tp://www.ausfuhrkontrolle.info/ausfuhrkontrolle/de/ ar- Visa-Antrags auch überprüft, ob ihre Arbeit eine Proliferations- beitshilfen/merkblaetter/merkblatt_unt2.pdf relevanz hat. Es werden jedoch nicht alle Gastwissenschaftler in einem solchen Verfahren überprüft. Von einer Unbedenklich- •• Kurzdarstellung der Exportkontrolle http://www.ausfuhr- keit der Arbeit von Gastwissenschaftlern an GRID-Ressourcen im kontrolle.info/ausfuhrkontrolle/de/ arbeitshilfen/merk- Rahmen eines Forschungsprojekts kann nur dann ausgegangen blaetter/kurzdarstellung.pdf M werden, wenn Projekt und Wissenschaftler vor Visumerteilung durch das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BA- FA) überprüft wurden. Beschränkungen können sich unter Um- Textnachweis ständen auch aus dem US-Exportkontrollrecht bzw. den Lizenz- bestimmungen entsprechender Hardware ergeben. Dieser Artikel wurde entnommen aus der Broschüre „Supercomputer und Exportkontrolle – Hinweise zu Was sind die Rechtsfolgen? internationalen wissenschaftlichen Kooperationen“ des Bundesministeriums für Bildung und Forschung; Wer eine Nutzung von Supercomputer- und GRID-Ressourcen Referat „IT-Systeme“, 53170 Bonn. durch Personen oder Organisationen aus einem Drittstaat, ins- besondere aus den o. g. kritischen Staaten entgegen den embar- gorechtlichen oder allgemeinen Exportkontrollvorschriften er- möglicht, kann sich strafbar machen. Es drohen Bußgelder von bis zu 500.000 € und Freiheitsstrafen von bis zu 5 Jahren. Bei Ver- stößen gegen Lizenzregelungen von Anbietern von IT-Systemen ist mit zivilrechtlichen Konsequenzen zu rechnen. 24 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | INTERNATIONAL

Internationale Kurzmeldungen

AfricaConnect den Niederlanden gemeinsam mit dem in der Glasfaser auf einem einzelnen opti- DFN-Verein als europäische Partner von schen Träger (Wellenlänge) transportiert Die Europäische Kommission und die af- AfricaConnect auftreten. Aufgabe der eu- wird. Damit wurde der Weltrekord des rikanische UbuntuNet-Allianz haben sich ropäischen Partner ist es, Kompetenzen Heinrich-Hertz-Instituts von 2,56 Terabit im Rahmen des EU-geförderten Projekts für den Betrieb nationaler und internati- pro Sekunde deutlich übertroffen. Ihren AfrikaConnect auf ein Partnerschafts-Pro- onaler Wissenschaftsnetze zu vermitteln Rekord präsentierten die Wissenschaftler gramm zum Ausbau der Wissenschaftsnet- und die afrikanischen Partner beim Auf- des Fraunhofer HHI erstmals am 10. März ze in Afrika verständigt. und Ausbau von Organisationen wie Net- 2011 auf der Optical Fiber Communications zen zu unterstützen. Conference (OFC 2011) in Los Angeles der Ziel von AfricaConnect ist es, afrikanischen Öffentlichkeit. Wissenschaftlern einen besseren Zugang In diesem Zusammenhang beschloss das zu Bildungs- und Wissenschafts-Ressour- GÉANT NREN Policy Committee, auch die Der Rekord basiert auf zwei Neuerungen. cen über das Netz zu verschaffen. Dabei IP-Verbindungen zwischen GÉANT und Zum einen wird die Pulswiederholrate bei sollen sowohl die innerafrikanischen Ver- dem Sub-Sahara-Netz UbuntuNet auf 10 der Datenübertragung erhöht, indem die bindungen wie die globale Konnektivität Gigabit/s auszubauen. Zusätzlich wird eine Lichtblitze, die die Daten in der Glasfaser verbessert werden. Insbesondere gilt es, dedizierte 10 Gbit/s-Verbindung nach Süd- übertragen, sehr viel schneller und mit ge- die zum Teil noch jungen nationalen For- afrika für das Radioastronomische Netz- ringer Pause an- und ausgeschaltet wer- schungsnetze einzelner afrikanischer Staa- werk e-VLBI (Very Long Baseline Interfero- den. Die Forscher schicken dazu alle 800 ten zu unterstützen und ihnen bei der Kon- metry) bereitgestellt. Femtosekunden einen Lichtblitz mit nur solidierung zu helfen. 300 Femtosekunden Impulsdauer über die Das südafrikanische Hartebeesthoek Ra- Glasfaser. Das entspricht einer Pulswieder- Kernidee von AfricaConnect ist der Aufbau dio Astronomy Observatory ist im Rahmen holrate von 1,28 THz und ist 32 Mal häufi- eines regionalen Forschungsbackbones, des JIVE-Projektes an das europäische VL- ger als in kommerziellen 40 Gbit/s Übertra- das auf der Plattform der heutigen Ubun- BI-Netz angeschlossen und war bereits im gungssystemen. Damit lassen sich Daten tuNet-Alliance Staaten wie Äthiopien, Ke- vergangenen Jahr wiederholt an die Ka- sehr eng zeitlich hintereinander schach- nia, Malawi, Moçambique, Ruanda, Sudan, pazitätsgrenze der bisherigen 1-Gbit/s- teln. Zum anderen erhöhen die Forscher Tansania und Uganda mit internationaler Verbindung gestoßen. Afrika ist der erste die Anzahl der pro Lichtblitz übertragenen Konnektivität versorgt. Das nationale For- Kontinent nach Amerika, der damit über Informationen, indem sie neben der Am- schungsnetz Süd-Afrikas wird nicht direkt dedizierte Netz-Verbindungen nach Euro- plitude auch die optische Phase der elek- an dem Programm teilnehmen, soll aber pa verfügt. tromagnetischen Lichtwelle modulieren. als Partner in Anwendungsprojekten in die Mit der erstmalig auf eine derart schnelle Initiative eingebunden werden. Weltrekord in serieller Daten- Folge von Lichtimpulsen angewandten 16- übertragung via Glasfaser QAM Modulation werden pro Lichtblitz 4 Parallel zum Aufbau internationaler Kon- Bit kodiert, wodurch verglichen mit kom- nektivität wird AfricaConnect mit der As- Mitarbeitern des Berliner Fraunhofer Hein- merziellen Systemen zusätzlich viermal sociation of African Universities (AAU) die rich-Hertz-Instituts ist es in Zusammenar- mehr Informationen übertragen werden Gründung weiterer nationaler Forschungs- beit mit der Technischen Universität Dä- können. netze vor allem in West-Afrika im Rahmen nemark, Kopenhagen, weltweit zum ers- eines West- und Zentralafrikanischen For- ten Mal gelungen, eine serielle Datenrate schungsnetzes anregen. von 10,2 Terabit pro Sekunde zu erzeugen und über eine Glasfaserstrecke von 29 km Zusammen mit DANTE werden die For- Länge zu übertragen. Möglich wurde der schungsnetz-Organisationen von Portu- Rekord durch eine schnellere und umfas- gal, Italien, Irland, Großbritannien und sendere Modulation des Lichtsignals, das INTERNATIONAL | DFN Mitteilungen Ausgabe 80 | 25

Nachruf auf Dr. Jürgen Rauschenbach

Der DFN-Verein nimmt Abschied von Dr. Jürgen Rauschenbach, Schon sehr bald engagierte sich Jürgen Rauschenbach in inter- der am 22. April 2011 im Alter von 60 Jahren nach schwerer Krank- nationalen Arbeitsgruppen bei TERENA und später auch Inter- heit verstorben ist. net2. Die Schwerpunkte seiner Arbeit lagen dort in der Entwick- lung und der Einführung von allgemeinen Standards und Me- Der DFN-Verein verliert mit Jürgen Rauschenbach einen Kolle- chanismen im Bereich der Middleware und ganz besonders auf gen und Freund, der sich durch große Hingabe an seine Aufga- dem Gebiet neuer Technologien für den mobilen Zugang für „den ben und durch sein herzliches und freundschaftliches Wesen reisenden Wissenschaftler“. In diesem Zusammenhang war Jür- ausgezeichnet hat. gen Rauschenbach ganz wesentlich an der Entwicklung von edu- roam, dem europäischen Komplement des nationalen Dienstes Kurz nach der Wiedervereinigung im Jahr 1990 führte Jürgen Rau- DFNRoaming, beteiligt und hat viele TERENA-Konferenzen mit schenbachs Weg vom Institut für Informatik und Rechentechnik Vorträgen und Diskussionsbeiträgen bereichert. an der Akademie der Wissenschaften zum DFN-Verein, wo er zu- nächst an der Erweiterung des Wissenschaftsnetzes ER-WiN mit- Im GÉANT-Projekt war er zuletzt Leiter des Arbeitsgebiets AAI wirkte. Mit großem Engagement hat er den DFN-Verein schon und hat mit viel Weitsicht, Engagement und Ausdauer und nicht bald auf internationaler Ebene in einer Reihe europäischer Gre- zuletzt durch seine verbindliche Art erreicht, dass heterogene mien und Fachgruppen repräsentiert. AAI-Technologien zu einer kompatiblen europaweiten AAI-Infra- struktur zusammengeführt werden konnten. In seiner Tätigkeit als Forschungsgruppenleiter am Institut für Informatik und Rechentechnik (IIR) an der Akademie der Wissen- Jürgen Rauschenbach wurde auch in der internationalen Com- schaften (AdW) der DDR war er aktiv am Aufbau moderner Rech- munity nicht nur wegen seines hervorragenden Fachwissens ge- nernetze beteiligt, insbesondere an der Bereitstellung und Nut- schätzt. Es war auch seine menschlich zugewandte Persönlich- zung von Kommunikationsdiensten. Mit dem Thema „Realisierung keit als Kollege und als Freund, mit der er in seinem Umfeld oft und Bewertung eines Transportdienstes am Beispiel des Rech- eine maßgebliche integrierende Rolle spielte. Neben seiner fach- nernetzes DELTA“ promovierte er 1986 auf diesem Gebiet. lich hervorragenden Arbeit hatte er für seine Mitmenschen da- bei auch immer ein freundliches Wort auf den Lippen. Die vielen Bereits im September 1990 wurde er von der Akademie der Wis- Beileidsbekundungen aus ganz Europa zeigen, wie sehr man ihn senschaften in die Geschäftsstelle des DFN-Vereins delegiert, um auch in diesem Kreis vermissen wird. seine Erfahrungen in die vom BMBF geförderten Projekte zum Aufbau der Kommunikationsinfrastruktur in den neuen Bundes- Unser tiefes Mitgefühl gilt seiner Familie, besonders seiner Frau ländern einzubringen. Hier lag der Schwerpunkt seiner Arbeiten Reni und seinen Kindern Jana und Ronny. bei der Einführung der DFN-Dienste in die am Projekt beteilig- ten Universitäten und Hochschulen. 26 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS

Viele der Studentenwohnheime sind heute direkt an das Rechenzentrum der Univer- Einsität angeschlossen. Neubau Wer im Karlsruher für Hans-Diekmann-Kolleg, die IT im an Braunschweiger der „Affenfelsen“ oder im Aachener „Dorf“ zu Hause ist, ist nicht nur tiefer in das aka- Universitätdemische Leben seiner Hochschule integriertRostock als manch ein „Externer“, sondern er verfügt auch zu Hause über einen direkten Zugang zum lokalen Netz der Hochschule und zum Wissenschaftsnetz. Daraus ergeben sich weit reichende Möglichkeiten, Wis- Text:sensressourcen Dr. Christa Radloff (Universitätzu nutzen Rostock) und an netzgestützten Formen der Lehre teilzunehmen. Foto: © Universität Rostock

Abb. 1: Blick ins Foyer des IT- und Medienzentrums Rostock. Nach dreijähriger Bauzeit wurde im April das neue IT- und Medienzentrum der Universität Rostock eingeweiht. CAMPUS | DFN Mitteilungen Ausgabe 80 | 27

Die Universität Rostock definiert sich mit ih- menarbeit der Bereiche zu fördern und da- Technische Ausrüstung rem Leitspruch „Traditio et Innovatio“. Die mit weitere Synergien zu erzielen. Dazu 1419 gegründete und damit älteste Universi- zählt nicht nur die gemeinsame Nutzung Vernetzung tät im Ostseeraum verbindet die Besinnung von Räumen, insbesondere von Laboren Mit dem Neubau sind eine Reihe von Maß- auf ihre traditionsreiche Geschichte mit der und Pools, sondern auch die Integration nahmen im Netzbereich verbunden. konsequenten Hinwendung zur Innovation von Aufgabenfeldern. Die Fusion von Re- in allen Bereichen von Forschung und Leh- chenzentrum und Medienzentrum zum Für die Anbindung an das X-WiN muss der re. Mit derzeit rund 15.000 Studierenden an IT- und Medienzentrum ab 01.01.2011 war Kernnetzknoten in den Neubau umziehen. neun Fakultäten bietet die Universität Ros- ein folgerichtiger Schritt aus der engen Bereits in der Planungsphase gab es en- tock ein breites human-, natur- und ingeni- Zusammenarbeit und kann durch die mit ge Abstimmungen zwischen der DFN-Ge- eurwissenschaftliches Fächerspektrum mit dem Neubau gegebene Chance eines inte- schäftsstelle, dem IT- und Medienzentrum einem großen Gewicht auf interdisziplinäre grierten Raumkonzeptes konsequent um- und dem Planer des Gebäudes. Im Ergeb- Zusammenarbeit. gesetzt werden. nis steht ein bestens ausgestatteter Raum zur Verfügung, der von der technischen Die Strategie, Schranken zwischen den Dis- Der Neubau ist das Herzstück der IT-Ver- Infrastruktur her alle Anforderungen des ziplinen zu überwinden, spiegelt sich auch sorgung an der Universität Rostock und DFN-Vereins erfüllt. in der integrativen Ausrichtung des Rechen- ist aufgrund seiner Spezifik hochgradig zentrums. So wurden zu Beginn des Jahres technisch ausgerüstet. Das neue Gebäude beherbergt zukünftig das bisherige Medienzentrum und das Re- auch die Zentrale des Universitätsnetzes. chenzentrum zusammengefasst. Das Gebäude Eine große Herausforderung stellt das Umschwenken der LWL-Leitungen vom al- Mit dem Einzug in den Neubau Anfang die- Start der Bauplanung war 2008, Baube- ten Rechenzentrum-Standort dar, da die ses Jahres sind auch die räumlichen Bedin- ginn im April 2009. Im April 2010 konnten Nutzer bei ihrer Arbeit möglichst nicht gungen gegeben, die Integration vollstän- wir Richtfest feiern und jetzt, nach einem beeinträchtigt werden sollen. Ganz oh- dig umzusetzen. weiteren Jahr, wird das Haus an die Uni- ne Ausfallzeiten geht es aus technolo- versität übergeben. gischen Gründen dabei nicht, sie sollen Durch eine ganze Reihe von Baumaßnah- sich aber pro Haupttrasse auf etwa zwei men wird die dafür notwendige Infrastruktur Im 4-geschossigen Gebäude stehen 4.201 Stunden in der Nacht am Wochenende be- errichtet, in dessen Rahmen sich für die Na- qm Hauptnutzfläche zur Verfügung. Die schränken. tur- und Ingenieurwissenschaften am Stand- einzelnen Grundrissebenen sind in öffent- ort Südstadt ein moderner und leistungs- liche, halböffentliche und geschlossene An den Neubau wurde die Hochrüstung fähiger Campus entwickelt. Der Bedeutung Bereiche gegliedert. Dabei liegen die Lehr- des Backbones des Universitätsnetzes auf der IT-Infrastruktur entsprechend ist der und Seminarräume, Labore und Pools aus 10 GbE gekoppelt. Durch die zeitlich abge- Neubau für das IT- und Medienzentrum funktionalen Gründen nach innen, die Bü- stimmte Beschaffung der Backbone-Swit- und für das Institut für Informatik der ers- ros an den außenliegenden Fassaden. Im che konnten die Core-Switche und die ak- te Baustein in der Masterplanung für die- Erdgeschoss liegt ein wesentlicher Teil tiven Komponenten zur Versorgung des sen Campus. der haustechnischen sowie betriebstech- Standortes schon parallel im neuen Gebäu- nischen Räume mit den Rechnerräumen de aufgebaut werden. Im Zentrum des neu IT- und Medienzentrum und als wichtigste Teile des Gebäudes. aufgebauten redundanten 10 GbE-Backbo- Institut für Informatik in einem nes stehen zwei Switche für Data Center Das räumliche Zentrum des Gebäudes bil- vom Typ Cisco Nexus 7000. Gebäude det das Atrium. Dieser helle, lichtdurchflu- Das kurz vor der Übergabe stehende neue tete Innenhof ist von unterschiedlichen Die Verkabelung des Gebäudes erfolgte mit Gebäude beherbergt zukünftig die zentra- Bereichen des Gebäudes aus erlebbar Kabeln der Kategorie 7a, womit wir 40 GbE le Einrichtung IT- und Medienzentrum und und bietet im Erdgeschoss eine klimage- im Haus realisieren können. GG45-Steck- das Institut für Informatik der Fakultät für schützte Verweil- und Kommunikationszo- verbinder gewährleisten dabei auch die Informatik und Elektrotechnik. ne. Im Bereich des Atriums bilden Verbin- Rückwärtskompatibilität zu Kat 6a. Alle dungsstege den Brückenschlag zwischen Labore, Seminarräume, Rechnerpools und Ein Ziel der räumlichen Zusammenfassung den gegenüberliegenden Gebäudeteilen Arbeitsräume sind großzügig mit Strom- der Bereiche Informatik, Rechen- und Me- und schaffen somit eine ringförmige Er- und Datendosen ausgerüstet. dienzentrum war es, die vielfältige Zusam- schließung. 28 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS

Rechnerräume In den Rechnerräumen kann sowohl mit Da sich aus Kostengründen eine Auswei- Im Erdgeschoss stehen dem IT- und Medien- Wasser als auch mit Luft gekühlt werden. tung auf alle Türen verbietet, wurde ein zentrum in getrennten Brandabschnitten Die Abwärme der Rechner wird zur Klima- mechatronisches System ausgesucht, in zwei Rechnerräume zur Verfügung. tisierung des Hauses genutzt. Über eine dem die Schlüsselberechtigungen im Zylin- Betonkernaktivierung der Decken werden der gespeichert sind. Die Batterien sind im Der Stromanschluss erfolgt in einem modu- die Räume im Winter erwärmt und im Som- Schlüssel, so dass eine Wartung der Türen laren System. In den Rechnerräumen sind mer gekühlt. Auch das Atrium ist als „Kli- bzw. Schlösser nicht notwendig ist. Stromverteiler-Schränke aufgebaut. Ledig- mapuffer“ Teil des Energiekonzeptes für lich die Haupteinspeisung am PowerTrans- das Gebäude. In die Schlüssel des lokalen Systems der Schrank musste durch eine Elektrofach- mechatronischen Anlage können Mifare- kraft installiert werden. Der Anschluss der Schließsystem DESFire-Chips integriert werden, so dass Serverschränke erfolgt dann durch einfa- Im gesamten Gebäude gibt es keine her- zukünftig Besitzer der Schlüssel gleichzei- ches Einschieben der Stromverteiler, wo- kömmlichen mechanischen Schlüssel mehr. tig die Leser der zentralen Anlage bedie- durch eine feste Installation im Gebäude Eine Kombination von Zutrittskontrollsys- nen können. nicht mehr notwendig ist. tem mit der Möglichkeit der zentralen Steu- erung und Überwachung und einem me- Bezug und Nutzung Zur aktiven Brandvermeidung wurde ei- chatronischen System für die einfachen ne Sauerstoffreduktionsanlage installiert. Raumtüren und Schlösser erhöht die Fle- Das neue Gebäude wird nicht nur von den Durch Einleiten von Stickstoff wird die Sau- xibilität und Sicherheit. Das zentrale Zu- Mitarbeitern herbeigesehnt, die dort ih- erstoffkonzentration auf einen eingestell- trittskontrollsystem auf der Basis von Mi- ren Arbeitsplatz haben werden. Neben ten Wert abgesenkt und dort gehalten, wo- fare-DESFire wird für zentrale Zugänge und dem einhergehenden Netzausbau wird durch die Entstehung eines offenen Bran- wichtige Räume schon seit 1997 in sehr vie- auch der weitere Ausbau der Server- und des ausgeschlossen werden kann. len Gebäuden der Universität eingesetzt. Storage-Infrastruktur erst in den neuen Foto: © Universität Rostock

Abb. 2: 4.200 qm stehen dem IT-und Medienzentrum und den Informatikern in Rostock zur Verfügung . CAMPUS | DFN Mitteilungen Ausgabe 80 | 29

Abb. 3: Plan Campus Südstadt

Rechnerräumen möglich. Im alten Rech- zur Erhöhung der Ausfallsicherheit eta- nerraum sind Klima- und Stromanschluss bliert wurden. ausgereizt und eine Investition im alten Gebäude ist angesichts der Baumaßnah- Auch für die Studenten und Nutzer wird me nicht mehr sinnvoll. das neue Haus bessere Arbeitsmöglichkei- ten bieten. Neben den Lehrräumen und Investitionen im High Performance Com- Speziallaboren für die Ausbildung und For- puting von knapp 1 Mio. € mussten des- schung in der Informatik können die Stu- halb verschoben werden. Die neuen Racks dierenden und Mitarbeiter der Universi- werden bereits jetzt im Rechnerraum in- tät bestens ausgestattete Räume mit spe- stalliert und als erste im neuen Haus in ziellen Arbeitsplätzen, z.B. für Video, Gra- Betrieb gehen, da die Wissenschaftler in fik, Digitalisierung, Belegscannen, täglich den entsprechenden Fakultäten bereits rund um die Uhr nutzen. Besprechungs- darauf warten. und Gruppenarbeitsräume ausgestattet mit moderner Präsentationstechnik, Video- Als nächstes werden dann die Server und konferenzanlagen, aber auch ein professi- die Storagesysteme umgezogen, was im onelles Aufnahmestudio stehen dann zur Hinblick auf keine bzw. möglichst kleine Verfügung. Ausfallzeiten noch einmal eine große He- rausforderung darstellt. Dabei helfen uns Alle Mitarbeiter sind hochmotiviert und die im Zuge der Server- und Storagevirtu- freuen sich auf ihre neue Wirkungsstät- alisierung realisierten Maßnahmen, die te. M 30 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS

Gigamove – Einfach und schnell große Dateien austauschen

Text: Christian Bischof (RWTH Aachen), Guido Bunsen (RWTH Aachen), Sebastian Hinzelmann (RWTH Aachen)

Wer kennt das Problem nicht: Man möchte eine Druckvorlage, Jahren 2008 und 2009 gezeigt hat: Das Network Operation Cen- Softwarepakete, ein Foto-Archiv oder andere große Datensamm- ter (NOC) des Rechen- und Kommunikationszentrums (RZ) der lungen versenden. Das E-Mail-Attachment reicht für die Daten- RWTH Aachen musste Anfang des Jahres 2009 innerhalb von zwei größe in aller Regel nicht aus und der Austausch über einen ftp- Monaten mehr verseuchte Rechner vom Netz ausschließen als Server oder andere Protokolle ist oftmals unkomfortabel und be- im gesamten Jahr zuvor. Die Rechner hatten sich durch den Ge- darf bisweilen der Installation zusätzlicher Software. Die Datei- brauch von USB-Sticks infiziert: Die Sticks wurden durch Kontakt en per CD oder USB-Stick auszutauschen kann unter Umständen mit infizierten Rechnern mit einem „Autoren“ Eintrag versehen, zu Sicherheitsproblemen führen, wie der Wurm Conficker in den der dann am eigenen Rechner zu einer Infektion führte.

Ihr privater Link lautet:

Datei wird hochgeladen … ELZeSxCQ

1. Login 1.2 Datei hochladen 1.3 Kryptischen Link erhalten Nachdem Sie die Seite https://gigamove.rz.rwth- Über eine sichere Verbindung (https) können Sie Nach dem Hochladen erstellt Gigamove einen aachen.de aufgerufen haben, müssen Sie sich zu- dann Ihre Datei hochladen. Die Datei wird von Link. nächst mittels DFN-AAI authentifizieren. Danach Gigamove automatisch auf Viren überprüft. können Sie sich mit der entsprechenden Kennung und Ihrem Passwort bei Gigamove einloggen. CAMPUS | DFN Mitteilungen Ausgabe 80 | 31

Die Lösung für diese Probleme soll die Webanwendung Gigamo- Wenn Sie die E-Mail-Adressen Ihres Kontaktes mit angeben, hilft ve liefern: Eine benutzerfreundliche und sichere Möglichkeit gro- Gigamove Ihnen und schickt die Links zum Datenaustausch direkt ße Dateien auszutauschen. an Ihre Partner. Wenn Sie es wünschen, benachrichtigt Gigamo- ve Sie per E-Mail, sobald einer Ihrer Links genutzt wurde. Gigamove wurde im Jahre 2010 im Rahmen einer Bachelorarbeit am Rechen- und Kommunikationszentrum der Rheinisch West- Um Sicherheitsprobleme, wie sie z. B. bei der Benutzung von USB- fälischen Technischen Hochschule in Aachen entwickelt. Um die Sticks entstehen können, zu vermeiden und Ihnen und Ihrem Kon- Anwendung nutzen zu können, brauchen Sie lediglich eine Inter- takt größtmögliche Sicherheit beim Datenaustausch zu liefern, netverbindung und einen aktuellen Browser. Außerdem müssen wird jede hochgeladene Datei von Gigamove auf Viren überprüft. Sie Mitglied einer Einrichtung der DFN-AAI-Föderation sein. Die Das Scannen findet im Hintergrund statt. In den Details zu der Webseite https://gigamove.rz.rwth-aachen.de leitet Sie deshalb hochgeladenen Datei können Sie den Status des Scans überprü- zunächst auf eine Webseite „Heimateinrichtung wählen“ die von fen. Wird ein Virus gefunden, werden Sie unmittelbar per E-Mail der Authentifikations- und Autorisierungs-Infrastruktur des DFN benachrichtigt und die Datei wird vom System gelöscht. Zur bes- (DFN-AAI) betrieben wird. Dort müssen Sie Ihre Heimateinrich- seren Übersicht werden die Links zu infizierten Dateien geson- tung auswählen und sich danach mit der entsprechenden Ken- dert in der Übersicht gelistet und müssen von Ihnen selbststän- nung und Ihrem Passwort einloggen. dig gelöscht werden. Die Hochschule will durch diese Maßnah- me die Vertrauenswürdigkeit der Anwendung erhöhen und das Mit Gigamove können Sie dann auf zwei Wegen einen Datenaus- Hochschulnetz vor der Verbreitung von Viren schützen. tausch mit einem beliebigen Kontakt einleiten. Dieser Kontakt muss nicht Mitglied einer Einrichtung des DFN-Vereins sein (wie Die komplette Anwendung ist außerdem über https geschützt, z. B. Geschäftspartner oder Kunden). was bedeutet, dass die Daten verschlüsselt übertragen werden und nicht abgehört werden können. Gigamove stellt zudem ei- Zum einen können Sie eine Datei bereitstellen, zu der dann au- ne einfache Möglichkeit bereit, den Austausch über ein Pass- tomatisch ein kryptischer Link erzeugt wird. Über diesen Link wort zu schützen. Nur wer den Link und, falls vorhanden, das kann Ihr Partner die Dateien herunterladen. Passwort kennt, kann eine Datei herunterladen. Der Schutz des Datenaustausches ist also davon abhängig, inwiefern der Link, Zum anderen besteht für Sie die Möglichkeit, eine Datei anzu- der zu einer bereitgestellten Datei gehört, vertraulich kommu- fordern. Dazu generiert Gigamove einen kryptischen Link. Über niziert wird und dann geheim bleibt. Die Links stammen dabei diesen Link kann Ihr Partner Dateien für Sie bereitstellen. aus einer Menge von ungefähr 5 x 1024 möglichen Buchstaben-

ELTeSxCQ

Datei wird heruntergeladen …

Abb. 1-5: Stefan Zimmermann (RWTH Aachen)

2. Link weitergeben 3. Datei herunterladen Den Link müssen Sie Ihrem Partner, z.B. via Ihr Partner kann dann mit Hilfe des Links die E-Mail, weiterleiten. Datei herunterladen. 32 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | CAMPUS

und Zahlenkombinationen. Letztendliche Sicherheit kann aber ser vorgegeben. Opera stellt hier eine Ausnahme dar und kann nicht gegeben werden, da diese mittels Durchprobieren, Raten beliebig große Dateien hochladen. oder wegen Unvorsichtigkeit eines Nutzers immer in falsche Hän- de gelangen können. Es gibt jedoch die Möglichkeit, größere Dateien in mehrere klei- nere aufzuteilen, die dann nach dem Upload vom Empfänger Weiterhin steht es jedem Benutzer frei, die Datei direkt nach wieder zusammengesetzt werden können (siehe Kasten am En- dem Download wieder zu löschen. de unten).

Während E-Mail-Attachments in der Regel auf wenige MBs be- Gigamove speichert die von Ihnen bereitgestellten Daten maxi- schränkt sind, können mit Gigamove einzelne Datensammlun- mal zwei Wochen. Nach Ablauf der Frist wird der entsprechen- gen mit bis zu jeweils 2 GB über eine sichere Verbindung hochge- de Link zu der Datei für ungültig erklärt und die Datei vom Ser- laden werden und jeder Nutzer kann bis zu 10 GB an Daten ins- ver gelöscht. gesamt hochladen. Die genauen Größenbeschränkungen hän- gen von der jeweiligen Vereinbarung mit der Heimateinrichtung Wenn Sie also demnächst wieder Daten zu übermitteln haben, bzw. mit dem Anbieter des Dienstes, der RWTH Aachen, ab. Das die Sie nicht per Mail verschicken können oder wollen, denken 2 GB-Limit beim Upload einer Datei ist durch die meisten Brow- Sie an Gigamove! M

Aufteilen von größere Dateien in mehrere kleinere

Mit Unix: Mit Windows: Trennen mit split: Hier gibt es zahlreiche nützliche Werkzeuge, mit denen Da- Der Befehl split zerlegt eine Datei in mehrere Teile der glei- teien aufgeteilt und wieder zusammengesetzt werden kön- chen Größe. Mit der Option ‚-b n‘ gibt man an, dass die Datei- nen: en je n Bytes groß sein sollen, mit ‚-b nk‘ und ‚-b nm‘ werden • http://www.pcwelt.de/start/software_os/systemtools/ die Angaben in Kilo/Megabyte gemacht. praxis/15956/kleine_programme_grosse_wirkung/in- split -b 1024m eine 2GBDatei dex10.html • http://www.softonic.de/windows/dateien-splitten Zusammenfügen mit cat: • http://www.s-a-ve.com/dyndata/69.htm Mit dem Befehl cat kann der Empfänger die Dateien wieder • http://software.web.de/windows/dateien-splitten-664 zusammenführen. • http://www.wer-weiss-was.de/theme19/article2231107. cat eine2GBDateiaa eine2GBDateiab > eine2GBDatei html • http://winfuture.de/news,9667.html

4. DFN-Forum Kommunikationstechnologien in Bonn

Unter dem Titel „Verteilte Systeme im Wissenschaftsbereich“ veranstaltet der DFN-Verein gemeinsam mit der Universität Bonn, der Gesellschaft für Informatik (GI) und den Zentren für Kommunikation und Information in Lehre und Forschung e.V. (ZKI) am 20. und 21. Juni 2011 das 4. DFN-Forum Kommunikationstechnologien. Das Forum dient dem Erfahrungsaustausch zwischen Wissen- schaftlern und Praktikern aus Hochschulen, Großforschungseinrichtungen und Industrie. In Vorträgen und Diskussionen bietet es einen Einblick in den aktuellen Stand der Diskussion bei Themen wie eScience, Cloud-Computing, ITC Management oder Zukunfts- perspektiven der Wissenschaftsvernetzung. | DFN Mitteilungen Ausgabe 80 | 33

Programm 4. DFN-Forum che zukünftigen Anforderungen „Secure Web Single-Sign-On for Legacy Kommunikationstechnologien bringt es?“ Applications“ N.N. Pascal Gienger, Marcel Waldvogel (Univer- sität Konstanz) Montag, 20. Juni 2011 Ab 18:00 Uhr Abendveranstaltung 13:30 – 14:30 Uhr Ab 11:00 Uhr Rheinisches Landesmuseum: Empfang auf Mittagspause mit Imbiss Registrierung und kleiner Imbiss der Dachterrasse, Führungen und Abend- essen; Rheinisches Landesmuseum/Res- 14:30 – 16:30 Uhr 12:00 – 12:20 Uhr taurant DelikArt, Colmantstraße 14 - 16, „Identitätsmanagement für Hybrid-Cloud- Begrüßung 53115 Bonn Umgebungen an Hochschulen“ DFN, ZKI, GI und Universität Bonn Silvia Knittl (Technische Universität Mün- chen) und Wolfgang Hommel (Leibniz-Re- 12:20 – 14:20 Uhr Dienstag, 21. Juni 2011 chenzentrum) Eingeladener Vortrag: „SuperMUC: Höchst- leistungsrechnen UND Green IT“ Ab 8:00 Uhr „Benutzerzentrierung und Föderation: Horst-Dieter Steinhöfer, Leibniz- Begrüßungskaffee Wie kann ein Benutzer die Kontrolle über Rechenzentrum Garching seine Identitätsdaten bewahren?“ 8:30 – 10:30 Uhr Holger Kuehner, Thorsten Hoellrigl, Han- „Hochverfügbarkeitsdesign für das „Toolset zur Planung und Qualitätssiche- nes Hartenstein (Karlsruher Institut für Datennetz eines Universitätsklinikums rung von verteilten virtuellen Netzwerk- Technologie) unter Gesichtspunkten der Anforderun- strukturen“ gen klinischer IT-Systeme“ Martin Gründl, Susanne Naegele-Jackson „How I and others can link my various so- Raimund Vogl, Norbert Gietz, Markus Speer, (Universität Erlangen-Nürnberg) cial network profiles as a basis to reveal Ludger Elkemann (Universität Münster) my virtual appearance“ „Vom Studiolo zur virtuellen Forschungs- Sebastian Labitzke (Karlsruher Institut für „Synthetische Lasttests auf dem 100-Gi- umgebung“ Technologie), Jochen Dinger (FIDUCIA IT gabit-Testbed zwischen der TU Dresden Andreas Brennecke, Gudrun Oevel, Alexan- AG), Hannes Hartenstein (Karlsruher In- und der TU Bergakademie Freiberg“ der Strothmann (Universität Paderborn) stitut für Technologie) Andy Georgi, Thomas William, Wolfgang E. Nagel (Technische Universität Dresden) Eingeladener Vortrag „Konvergenz von „IDMS und Datenschutz“ Netzen in einer mobilen Welt“ Stephan Wagner, Marc Göcks (Multimedia 14:20 – 15:00 Uhr N.N. Kontor Hamburg) Pause 10:30 – 11:30 Uhr Verabschiedung 15:00 – 17:30 Uhr Poster Session „Zentral verwalteter Netzwerkboot über Weitverkehrsnetze“ 11:30 – 13:30 Uhr Anmeldung Sebastian Schmelzer, Dirk von Suchodo- Eingeladener Vortrag „Die allgegenwär- letz, Gerhard Schneider (Universität Frei- tige Cloud und die Sicherheit“ Sie können sich zum DFN-Forum Kommu- burg) N.N. nikationstechnologien unter http://www. dfn2011.uni-bonn.de/ anmelden. „Eine Taxonomie und Bewertung von „Zugang zu Föderationen aus Speicher- Anmeldeschluss ist der 10. Juni 2011. Cloud Computing Diensten aus Entwick- Clouds mit Hilfe von Shibboleth und Web- lersicht“ DAV“ Michael Kretzschmar, Mario Golling (Uni- Sebastian Rieger (Karlsruher Institut für versität der Bundeswehr München) Technologie), Yang Xiang (Rechenzentrum Garching), Harald Richter (Technische Uni- Podiumsdiskussion „10 Jahre Grid: wel- versität Clausthal) che Auswirkungen hat es gebracht, wel- 34 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | SICHERHEIT

DAS DFN-CERT

Vor mehr als 15 Jahren gegründet, hat sich das DFN-CERT bis heute zu einem hochspeziali- sierten Dienstleister für Sicherheit im Internet gewandelt. Sei es durch persönlichen Kon- takt oder sei es als Leser der DFN-Mitteilungen, in denen regelmäßig über die Services des DFN-CERT berichtet wird - vielen Nutzern im Deutschen Forschungsnetz ist das DFN-CERT vor allem durch seine Dienste und Services im Bereich Rechner- und Netzwerksicherheit oder beim Schutz von Kommunikationsvorgängen durch die DFN-PKI vertraut. Nachdem in den vergangenen Ausgaben der DFN-Mitteilungen das DFN-CERT Portal vorgestellt wurde, richtet der vorliegende Artikel seinen Blick auf die Geschichte und die tägliche Arbeit des DFN-CERT und versucht, der Organisation als Ganzem ein Gesicht zu geben.

Text: Dr. Klaus-Peter Kossakowski (DFN-CERT Services GmbH)

Geschichte den Betrieb sicherheitskritischer Dienst- kumentiert bei der Forensik die Erkennt- leistungen besser gerecht werden zu kön- nisse und Einblicke und entwickelt aktive Das DFN-CERT ist das älteste Computer- nen. Seitdem wächst das Tätigkeitsfeld des Gegenmaßnahmen. Notfallteam (engl. Computer Emergency Unternehmens ständig und umfasst heute Response Team) in Deutschland. Es starte- weit mehr als die ursprünglichen Aufgaben. Die Kommunikationssicherheit und der te 1993 als DFN-Projekt am Rechenzentrum Aktuelle Themen sind die Erkennung neu- Aufbau von Sicherheitsinfrastrukturen des Fachbereichs Informatik der Univer- artiger Angriffe, das Erstellen von sicher- sind die Aufgaben des Public Key Infra- sität Hamburg. Der DFN-Verein beschloss, heitstechnischen Lagebildern und der Auf- structure Teams. Kryptographie in all ihren für die DFN-Anwender eine Anlaufstelle für und Ausbau von Frühwarn-Systemen. Die Facetten, entsprechende Protokolle und Fragen der Rechner- und Netzwerksicher- enge Bindung an den Wissenschaftsbe- dazugehörige Crypto-Token sowie Smart- heit zu schaffen. Sehr schnell wurde das da- reich und das starke Engagement in ei- cards oder elektronische Ausweise werden mals neuartige Angebot aufgegriffen und genen Forschungsprojekten stellen da- untersucht und auf ihre Eignung bewer- zunächst als Projekt weiter aufgebaut. bei sicher, dass Wissen und Kompetenz tet. Aber auch Tests von Anwendungen und der Mitarbeiter immer auf dem neuesten Geräten wie mobilen PDAs gehören dazu. Ermuntert durch den Erfolg und die stei- Stand sind. Die für den Betrieb der Dienstleistungen gende Akzeptanz des Projektes wurden ab speziell zugeschnittenen Programme und 1996 die Anwendung moderner Verschlüs- Teams Anwendungen werden ständig weiterent- selungstechnologien und der Aufbau glo- wickelt. Hierzu gehört auch eine Schnitt- baler Zertifizierungsinfrastrukturen als Die Leistungen des DFN-CERT werden stelle für Anwendungsentwickler, mit der weitere Schwerpunkte aufgenommen. von kompetenten Spezialisten erbracht, z.B. die Integration in Hochschulinforma- Zunächst konzentrierte sich das Angebot die je nach den konkreten Erfordernissen tionssysteme möglich ist. auf PGP als populäres und freies Verfah- zusammenarbeiten. Dies spiegelt sich in ren. Relativ schnell kam dann aber der Be- den verschiedenen Themenschwerpunk- Das Projekt- und Entwicklungs-Team wie- reich der X.509-Zertifikate hinzu, die in im- ten der Teams wieder. derum beschäftigt sich zwar auch mit mer mehr Anwendungen eingesetzt wer- der internen Unterstützung der anderen den und aus der IT-Sicherheit nicht mehr Das Incident Response Team übernimmt Teams, kümmert sich aber vornehmlich wegzudenken sind. die Aufgaben der Rechner- und Netzwerk- um Entwicklungsarbeiten, die für Kunden sicherheit. Das Team identifiziert neue Si- des DFN-CERT oder im Rahmen von For- 1999 wurde das DFN-CERT als GmbH ei- cherheitslücken, deckt unbekannte An- schungsprojekten ausgeführt werden. Ei- genständig, um den Anforderungen an griffsverfahren und -programme auf, do- nen Schwerpunkt bilden die Verarbeitung SICHERHEIT | DFN Mitteilungen Ausgabe 80 | 35

und Präsentation von Daten über Angriffe, treuung der Veranstaltungen und die Ent- Bereich IT-Sicherheit wie dem „Network z.B. per Malware, so dass Gegenmaßnah- wicklung neuer Dienstleistungen. of Affined Honeypots (NoAH)“ oder dem men (teil-)automatisiert eingeleitet werden Vorhaben „CarmentiS - Frühwarnung in können, sowie ein skalierbares Manage- Forschung Deutschland“ beteiligt. Als europawei- ment für den Aufbau sicherer Kommuni- tes Netzwerk aus Honeypots ermöglicht kationskanäle. Inzwischen werden in die- Die interne Organisation des DFN-CERT lässt NoAH, neuartige Angriffsmethoden früh- sem Team auch Projekte durchgeführt, die erahnen, wie vielseitig seine Aufgaben sind. zeitig zu erkennen und entsprechend zu Anwender bei dem Aufbau eigener Infor- Einerseits deckt das DFN-CERT sehr ver- reagieren. CarmentiS hingegen versteht mationssicherheitsmanagementsysteme schiedene technische und organisatori- sich als Gemeinschaftsprojekt des Deut- (ISMS) unterstützen und die Betreuung bei sche Bereiche der IT-Sicherheit ab, ande- schen CERT-Verbunds zur Erprobung eines einer Zertifizierung nach ISO 27001 anbie- rerseits hängt der Erfolg der Arbeit dar- Sensornetzes als Basis für ein nationales ten. Andere Beratungsprojekte konzentrie- an, dass alle Mitarbeiter eng zusammen- IT-Frühwarnsystem in Deutschland. ren sich auf den Datenschutz und Rechts- arbeiten. Insbesondere ist die Forschung fragen im Zusammenhang mit alten und für das DFN-CERT als wissenschaftsnahes Kooperationen neuen IT-Anwendungen. Unternehmen eine wichtige Querschnitts- aufgabe. Netzwerksicherheit bedingt wie kaum ei- Den Betrieb der vielfältigen Systeme und ne zweite Dienstleistung im Bereich der der Netzwerk-Infrastruktur organisiert ein Bei der Durchführung von beratungsin- IT die enge Zusammenarbeit mit Organi- eigenes Service-Team. Es stellt die Arbeits- tensiven Kundenprojekten – insbeson- sationen und Gremien auf internationa- fähigkeit sicher und unterstützt die ande- dere bei der Evaluation der IT-Sicherheit ler Ebene. Das DFN-CERT engagiert sich ren Teams bei der Entwicklung spezieller mit OCTAVE oder der Zertifizierung nach deshalb innerhalb verschiedener Orga- Anwendungen und der Umsetzung neuer ISO 27001 – arbeitet das DFN-CERT sowohl nisationen: Konzepte. Weitere Mitarbeiterinnen und mit wissenschaftlichen Institutionen wie Mitarbeiter übernehmen als Organisations- mit forschenden Unternehmen im Bereich FIRST - Forum of Incident Response and Team projektbezogene und organisatori- Netzwerksicherheit zusammen. Derzeit ist Security Teams: FIRST ist die weltweite sche Aufgaben. Hierzu gehört auch die Be- das DFN-CERT an mehreren Projekten im Dachorganisation von Incident Respon-

Foto: © photocase 36 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | SICHERHEIT

se-Teams, den Organisationen für Rech- Nur dann sind besonnene, rasche und ef- tig. Es liefert den DFN-Anwendern tages- ner- und Netzwerksicherheit. Das DFN- fektive Reaktionen möglich. Um dieses Wis- aktuelle Informationen über Sicherheits- CERT ist bereits seit 1993 FIRST-Mitglied sen zu vermitteln, veranstaltet das DFN- lücken und gewährleistet die kompetente und dadurch in die internationale Koope- CERT regelmäßig Tutorien und Workshops Analyse von Sicherheitsvorfällen, Angriffen ration von Sicherheitsorganisationen ein- zu allen Fragen rund um Netzwerksicher- oder neuesten Angriffswerkzeugen. gebunden. Aktiv unterstützt wird die Be- heit und Incident Response. werbung neuer deutscher Teams, die eben- Eine Erfolgsgeschichte ist auch die Ent- falls Mitglied werden möchten. Bei den Tutorien des DFN-CERT stehen wicklung der DFN-PKI, die vom DFN-CERT die täglichen Probleme der Computer- seit vielen Jahren betrieben und weiterent- Trusted Introducer - Akkreditierung: Seit und Netzwerksicherheit im Vordergrund. wickelt wird. Mehr als dreihundert Einrich- dem 13. November 2001 ist das DFN-CERT Den Teilnehmern werden relevantes Wis- tungen, die an das Deutsche Forschungs- beim European CSIRT-Directory akkredi- sen und praktische Fähigkeiten vermittelt, netz angeschlossen sind, nutzen heute die tiert und hat gerade den Prozess für eine damit sie den Anforderungen der IT-Sicher- DFN-PKI. Ein Rückblick auf die mühsamen seit dem letzten Jahr angebotene Zertifi- heit effizienter begegnen können. Die Tu- Anfänge beim Aufbau der PKI zeigt, wie zierung gestartet. Dadurch können in Zu- torien richten sich an Personen, die beruf- wichtig dabei alle oben beschriebenen Tä- sammenarbeit mit anderen Trusted Intro- lich mit Problemen der IT-Sicherheit kon- tigkeiten des DFN-CERT allein für diesen ducern neue CERTs auf vertrauenswürdige frontiert sind, stehen aber auch anderen einen Dienst sind. Als typischer „Kritische- Weise in den Kreis der europäischen Not- Interessierten offen. Sie sind als thema- Masse-Dienst“, der sich erst dann entfalten fallteams aufgenommen werden. tischer Einstieg für Personen ohne oder kann, wenn eine große Zahl von Nutzern mit geringem Vorwissen geeignet. Teil- daran teilnimmt, weist er eine für solche Deutscher CERT-Verbund: Der CERT-Ver- nehmer lernen, grundlegende Konzepte Dienste typische, exponentielle Erfolgs- bund ist eine im August 2002 gegründete zu verstehen, die richtigen Maßnahmen kurve auf: Nach mühsamen Anfangsjah- Allianz deutscher Sicherheits- und Com- zu ergreifen und die relevanten Program- ren folgte plötzlich ein rasanter Aufstieg, puter-Notfallteams, die durch den Zusam- me zu verwenden. bei dem die Teilnehmerzahlen nach oben menschluss ihre Kooperation auf eine ein- schnellten. Natürlich ist es für die Mitar- heitliche Basis stellen. Das DFN-CERT ge- Gemeinsam mit dem DFN-Verein veranstal- beiterinnen und Mitarbeiter, die einen sol- hört u.a. zusammen mit dem Bundesamt tet das DFN-CERT zudem einen jährlichen chen Dienst aufbauen, ein toller Moment, für Sicherheit in der Informationstechnik Workshop, der inzwischen vielen Nutzern wenn sich solche Eigendynamiken einstel- (BSI) und Siemens sowie der Telekom zu den des Deutschen Forschungsnetzes unter len und ihr Projekt Flügel zu bekommen ersten Unterzeichnern des Code of Con- dem Titel „Sicherheit in vernetzten Syste- scheint. Dabei sollte aber nicht vergessen ducts, der diese Kooperation regelt. Die men“ bekannt ist. Mit prominenten Keyno- werden, dass Erfolg auf einer ganzen Rei- Ziele des CERT-Verbunds sind der Schutz tes und einer Fülle von Fachvorträgen hat he von Faktoren beruht: Dazu zählen die nationaler Netze der Informationstechnik sich der Workshop, der 2011 zum 18. Mal fortlaufende Optimierung und Anpassung und die gemeinsame und schnelle Reakti- stattfand, zu einem der Top-Events für Netz- an die Wünsche und Möglichkeiten der on bei Sicherheitsvorfällen. werksicherheit entwickelt, der nicht zuletzt Nutzer, das kontinuierliche Angebot von dazu beiträgt, das Ansehen des DFN- CERT Schulungen und das Engagement der vie- TERENA - Trans-European Research and national und international zu steigern. len Mitarbeiter in den Rechenzentren der Education Networking Association: Im Einrichtungen. Aber auch die enge und ver- Rahmen der Mitgliedschaft bei Terena Zusätzlich zu den vom DFN-CERT selbst ini- trauensvolle Zusammenarbeit mit den ver- engagiert sich das DFN-CERT vor allem in tiierten Veranstaltungen nehmen die Mitar- antwortlichen Mitarbeiterinnen und Mit- den Arbeitsgruppen Terena TF-EMC2 - TE- beiter regelmäßig an relevanten Veranstal- arbeitern der DFN-Geschäftsstelle ist einer RENA Task Force on European Middleware tungen anderer Organisationen wie dem der Schlüssel zum Erfolg. Coordination and Collaboration und Tere- CAST-Forum, der DFN-Betriebstagung oder na TF-CSIRT - TERENA Task Force Computer dem jährlichen Sicherheitskongress des Ein wichtiger Beitrag der Spezialisten im Security Incident Response Teams. BSI teil, bei dem das DFN-CERT auch im DFN-CERT ist es, dass es ihnen immer wie- Programmkomitee vertreten ist. der gelingt, das Thema Sicherheit aus der Schulung und Vermittlung Spezialisten-Ecke herauszuholen, indem Fazit sie einfach zu benutzende Portale und Erkannte Sicherheitslücken müssen schnell Dienste bereitstellen. M geschlossen werden. Das kann nur gelin- Nach wie vor ist das DFN-CERT zu einem gen, wenn die Betroffenen vorbereitet sind. großen Teil im Auftrag des DFN-Vereins tä- SICHERHEIT | DFN Mitteilungen Ausgabe 80 | 37

Sicherheit aktuell

Text: Gerti Foest (DFN-Verein), Ralf Gröper (DFN-Verein)

Alle Anwender im DFN-CERT Portal Neues von Mozilla & Co.

Seit Ende 2010 nehmen alle DFN-Anwender mit ihren IPv4-Adres- Die Mozilla Foundation hat im Februar 2011 nach längerer Diskus- sen am Dienst „Automatische Warnmeldungen“ im DFN-CERT Por- sion eine neue Policy veröffentlicht, die die Aufnahme von Zer- tal teil. Das bedeutet, dass jeder auffällig gewordene und somit tifizierungsstellen in ihre Anwendungen wie Firefox und Thun- potentiell kompromittierte Rechner einer Einrichtung zugeord- derbird regelt. Diese Policy gilt auch für bereits aufgenommene net wird, wodurch die zuständigen Administratoren gezielt infor- Zertifizierungsstellen. Ähnliche Entwicklungen deuten sich der- miert werden können. Ein Erfolg dieser Maßnahmen zeigt sich zeit bei Microsoft an, auch hier ist mittelfristig mit einer Anpas- darin, dass die Anzahl der mit dem Conficker-Wurm infizierten sung der entsprechenden Regeln zu rechnen. Ziel der Hersteller Rechner im Bereich des DFN nach Messungen der Shadowserver ist es, weiterhin ein hohes Sicherheits- und Vertrauensniveau bei Foundation stärker rückläufig ist als im gesamten Internet. Verwendung von Zertifikaten zu gewährleisten. Der DFN-Verein beobachtet diese Entwicklungen genau und wird die Policy der Domainnamen in Serverzertifikaten DFN-PKI und die Prozesse so anpassen, dass diese auch zukünf- tig alle relevanten Anforderungen abdecken. Das meiste davon Jede Zertifizierungsstelle darf Zertifikate nur dann ausstellen, kann transparent für die Nutzer der DFN-PKI umgesetzt werden, wenn deren Inhalte auch korrekt sind. Dies gilt insbesondere wie z.B. die Gewährleistung kürzerer Ausstellungszeiten für Sperr- für die Verwendung von (Domain-)Namen in Serverzertifikaten. listen durch die DFN-PCA. Inwiefern einzelne Punkte auch für Re- Hier muss sichergestellt werden, dass nur Zertifikatanträge ak- gistrierungsstellen zu Veränderungen führen, wird sich aus der zeptiert werden, deren Domainnamen auch dem Antragsteller laufenden Diskussion ergeben. Der DFN-Verein wird die Teilneh- gehören. Um die Anwender bei dieser Aufgabe zu unterstützen, mer der DFN-PKI in jedem Fall rechtzeitig informieren. wurde in der DFN-PKI die Prüfung von Domainnamen bei der Ausstellung von Serverzertifikaten erweitert. Für jede Registrie- PGP Keyserver abgeschaltet rungsstelle gibt es nun eine Whitelist, die die für ihre Einrichtung berechtigten Domainnamen enthält. Die Registrierungsstellen Die Anzahl der Nutzerbeschwerden über beleidigende Inhalte können ihre Whitelist um zusätzliche Einträge erweitern, die auf PGP Keyservern hat zugenommen. Da das Entfernen von Ein- von der DFN-PCA nach Prüfung kurzfristig freigeschaltet wer- trägen aus technischen und organisatorischen Gründen auf die- den. Alle Details dazu unter https://www.pki.dfn.de/faqpki/faqp- sen Servern nicht möglich ist, kann den berechtigten Löschanfor- ki-rabetrieb/#c14777. derungen von Nutzern nicht nachgekommen werden. Der recht- liche Sachverhalt wird zur Zeit durch die Forschungsstelle Recht Domainnamen in E-Mail-Adressen im DFN geprüft. Sobald das Ergebnis vorliegt, wird über die wei- tere Vorgehensweise entschieden. Mindestens bis dahin wird Jede Registrierungsstelle in der DFN-PKI muss sicherstellen, dass der PGP Keyserver „pgpkeys.pca.dfn.de“ nicht erreichbar sein. Nut- ein Zertifikatnehmer auf die im Zertifikat abgegebene E-Mail- zer, die einen PGP Keyserver benötigen, können beispielsweise den Adresse Zugriff hat. Dabei möchten viele Einrichtungen die mög- per DNS organisierten Pool unter x-hkp://pool.sks-keyservers.net lichen E-Mail-Adressen auf ihre Domains begrenzen. Um dies zu (Informationen unter http://sks-keyservers.net/) verwenden. M unterstützen, können die Registrierungsstellen die erlaubten Domainnamen für E-Mail-Adressen nun einschränken. Dies dient der Erleichterung ihrer Prüfaufgaben. Im Gegensatz zu den Do- Kontakt mainnamen für Serverzertifikate gibt es hierbei standardmäßig keine Einschränkungen. Eine Freischaltung von Änderungen an Wenn Sie Fragen oder Kommentare zum Thema „Sicher­ der Whitelist ist ebenfalls nicht erforderlich. Weitere Infos un- heit im DFN“ haben, schicken Sie bitte eine Mail an ter https://www.pki.dfn.de/faqpki/faqpki-rabetrieb/#c14777. [email protected]. 38 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT RECHT | DFN Mitteilungen Ausgabe 80 | 39

Recht im DFN

Host-Provider – Risikoreiche Gastgeberrolle? von Eva-Maria Herring

Veröffentlichung von Arbeitnehmerdaten im Internet von Johannes Franck

Kurzmeldungen 40 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

Vom „Hosten“ und Haften Host-Provider – Risikoreiche Gastgeberrolle?

Wie ist die derzeitige Rechtslage? Welche Rechtsgrundlagen gelten? Besteht ein Haftungsrisiko und wie hoch ist es? Der folgende Beitrag liefert einen Überblick über die rechtlichen Vorgaben, die es bei der Bereitstellung von Speicherplatz für fremde Inhalte zu beachten gilt. Dies betrifft Hochschulen, wenn sie beispielsweise für private Seiten von Studierenden oder für studentische Initiativen Speicherplatz auf den hochschuleigenen Servern anbieten. Aber auch bei Newsgroups bzw. Diskussionsforen wird innerhalb eines eigenen Webangebots Speicherplatz für fremde Inhalte bereitgestellt. Im Blickpunkt des folgenden Beitrags steht die Haftungsbeschränkung des § 10 TMG, da diese hinsichtlich ihrer Voraussetzungen bzw. ihres Umfangs einige Rechtsunsicher- heit hervorruft.

Text: Eva-Maria Herring (Forschungsstelle Recht im DFN)

Foto: © photocase RECHT | DFN Mitteilungen Ausgabe 80 | 41

I. Rechtliche Rahmenbedingungen ben muss. Wie der Host-Provider von der Rechtsverletzung erfah- ren hat, ist hingegen unerheblich. Der Bundesgerichtshof (BGH) hat sich in einem Urteil vom 29.04.2010 (I ZR 69/08) den Ausfüh- 1. Grundsatz der Nichtverantwortlichkeit rungen des EuGH angeschlossen. Auch er geht davon aus, dass die Haftungsprivilegierung des Host-Providers nach § 10 TMG Das reine Bereitstellen von Speicherplatz, das „Hosting“, kann solange besteht, wie keine positive Kenntnis von der Rechts- Host-Provider – Risikoreiche praktisch sehr verschieden ausgestaltet sein: von der bloßen widrigkeit der von ihm für den Nutzer bereitgehaltenen Infor- Überlassung von Speicher- und Leitungskapazität, über die ak- mation vorliegt. Festzuhalten ist somit, dass die Kenntnis nach tive Betreuung einer Website bis hin zur Moderation einer News- § 10 Satz 1 Nr. 1 TMG sich nicht nur auf die Existenz, sondern auch group. Im Kern handelt es sich beim Hosting aber um eine tech- auf die Rechtswidrigkeit der Information oder Handlung eines Gastgeberrolle? nische Dienstleistung. Diesem Umstand wurde auch bei der Aus- Nutzers innerhalb eines Internetdienstes bezieht. gestaltung der gesetzlichen Grundlagen Rechnung getragen, in- dem man in § 10 TMG eine Haftungsprivilegierung für Anbieter Aus dem Wortlaut von § 10 Satz 1 Nr. 1 TMG ergibt sich, dass im von Hosting-Diensten normiert hat. Danach sind Diensteanbie- Falle von Schadensersatzansprüchen sogar die grob fahrlässige ter nicht für fremde Inhalte verantwortlich, die sie für einen Unkenntnis ausreicht, um das Haftungsprivileg entfallen zu las- Nutzer speichern. Vielmehr trägt derjenige die Verantwortung, sen. Der Diensteanbieter darf demzufolge keine Kenntnis von der den Inhalt auf dem ihm zur Verfügung gestellten Speicher- Tatsachen oder Umständen haben, aus denen die rechtswidri- platz anbietet. Hochschulen können demzufolge nicht für pri- ge Handlung oder die Information offensichtlich wird. Wenn er vate Homepages von Studierenden haften, die auf dem Server sich also grob fahrlässig den Tatsachen verschließt, die auf eine des Rechenzentrums hinterlegt sind. Ebenso können sie nicht Rechtsverletzung hindeuten und konkrete Hinweise auf Rechts- für Beiträge in Newsgroups zur Verantwortung gezogen wer- verletzungen missachtet, macht er sich schadensersatzpflich- den, sofern die Inhalte auf eigenen Servern der Rechenzentren tig. Eine allgemeine Überwachungs- oder Nachforschungspflicht gespeichert werden. Verantwortlich ist also immer nur derjeni- trifft ihn dagegen nicht (vgl. § 7 Abs. 2 TMG). ge Student, der den Beitrag verfasst hat. Um zivilrechtlichen Ersatzansprüchen vorzubeugen, ist es daher Dies gilt aber nur dann, wenn der Anbieter keine (positive) Kennt- wichtig, durch eine geeignete Organisation sicherzustellen, dass nis von der rechtswidrigen Handlung oder Information hat. Nach eingehende Hinweise auf rechtswidrige Inhalte jederzeit an den Kenntnis muss er unverzüglich tätig werden. Andernfalls greift zuständigen Mitarbeiter weitergeleitet werden, der in der Lage die Privilegierung des § 10 TMG zugunsten des Diensteanbieters ist, die entsprechenden Inhalte umgehend zu sperren. Von einem nicht mehr ein. Unklar war bislang, ob bereits die Kenntnis des außenstehenden Hinweisgeber kann nämlich nicht verlangt wer- Diensteanbieters von der Information oder Handlung als solcher den, die interne Organisation zu beachten und das Schreiben un- zur Nichtanwendbarkeit der Privilegierung führt oder erst die po- mittelbar an den zuständigen Mitarbeiter zu adressieren. Ausrei- sitive Kenntnis von deren Rechtswidrigkeit. Der Grund, warum chend ist vielmehr ein Schreiben an das „Rechenzentrum“. Wird zum Teil auch die Kenntnis der Rechtswidrigkeit gefordert wird, derartigen Hinweisen nicht hinreichend nachgegangen, setzt liegt darin, dass es im Internet oftmals schwierig ist, Rechtsver- sich die Hochschule der Gefahr aus, dass sie für fremde Inhalte stöße als solche zu erkennen. Vor allem, wenn nicht bereits die genauso wie für einrichtungseigene Inhalte haftet, obwohl sie Information an sich, sondern lediglich die diesbezüglich vorge- auf die inhaltliche Gestaltung keinen Einfluss hatte. Hier baut nommene Handlung rechtswidrig ist. Beispielsweise bedeutet sich ein enormes Haftungsrisiko auf, das mit relativ einfachen die bloße Tatsache, dass ein Rechenzentrumsmitarbeiter eine organisatorischen Maßnahmen vermieden werden kann. Newsgroup gesichtet hat, noch nicht, dass er deren Inhalt rich- tig, d.h. als Rechtsverstoß, bewerten kann. Trotz der Klarstellung hinsichtlich des Kenntniserfordernisses, hat der EuGH in der gleichen Entscheidung weitere Ausführun- Der Europäische Gerichtshof (EuGH) hat in seinem Urteil vom gen gemacht, die erneut zu Rechtsunsicherheit hinsichtlich der 23.03.2010 (Rs. C-236/08) nunmehr für Klarheit gesorgt: Host-Pro- Reichweite der Haftung von Host-Providern geführt haben. vider sind für Daten, die sie im Auftrag eines Nutzers speichern, nicht verantwortlich. Es sei denn, sie haben Informationen nicht 2. Eigene oder fremde Inhalte der Hochschule? unverzüglich entfernt oder den Zugang zu ihnen gesperrt, nach- dem sie Kenntnis von der Rechtswidrigkeit dieser Information Entscheidend für die Nichtverantwortlichkeit der Hochschule ist, oder den Tätigkeiten des Nutzers erlangt haben. Damit steht jetzt dass aus den Gesamtumständen ersichtlich ist, dass es sich nicht endgültig fest, dass der Host-Provider positive Kenntnis im Hin- um ein eigenes Angebot der Hochschule handelt. Denn der Provi- blick auf die Rechtswidrigkeit der Information oder Handlung ha- der ist nach § 10 TMG nur für fremde Inhalte nicht verantwortlich. 42 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

Foto: © Istockphoto

Handelt es sich dagegen um eigene Inhalte, übernimmt der Pro- die problematischen Aussagen zur „passiven Rolle“ des Dien- vider vollumfänglich die Verantwortung für die auf der Internet- steanbieters übernommen. Insofern kommt das bisher umstrit- seite veröffentlichten Informationen. Schwierigkeiten bereitet tene Merkmal der Kenntnis von der Rechtswidrigkeit erst zum eine Abgrenzung von fremden und eigenen Inhalten bei- Tragen, nachdem die „passive Rolle“ des Host-Providers festge- spielsweise dann, wenn private Seiten von Studierenden stellt wurde. Eine solche liegt nur vor, wenn der Host-Provider im Corporate-Design der Hochschule ohne Impressum an- die fragliche Information weder kontrolliert noch Kenntnis da- geboten werden, aus dem die Anbietereigenschaft des Stu- von hat. Da der Begriff des „Vermittlers“ im Gesetz an keiner dierenden hervorgeht. Wenn eine Hochschule als Hosting- Stelle Anklang findet, bedarf es hier zukünftig einer Auslegung Anbieter auftritt, sollte sie daher stets auf eine hinreichende durch die Gerichte. Trennung von eigenen und fremden Inhalten hinwirken. Sonst besteht das Risiko, dass die Haftungsbeschränkung in § 10 TMG Entscheidend wird sicherlich sein, wer letztendlich die tatsächli- keine Anwendung findet. che und rechtliche Herrschaft über die Information besitzt: Nut- zer oder Anbieter? Für eine aktive Rolle des Host-Providers wird Fremd ist ein Inhalt nach Auffassung des EuGH nur dann, wenn die Tatsache, dass er einzelne vom Nutzer stammende Informa- der Host-Provider als bloßer „Vermittler“ auftritt. Als Vermittler tionen löschen oder sperren kann und sich dieses Recht in den sieht der EuGH nur denjenigen an, dessen Tätigkeit rein tech- Nutzungsbedingungen vorbehält, nicht ausreichend sein. Denn nisch, automatisch und passiv ist. Er darf also weder Kenntnis wenn er Kenntnis von der Rechtswidrigkeit der Informationen noch Kontrolle über die weitergeleitete oder gespeicherte Infor- oder der Handlung des Nutzers erlangt, wird diese Reaktion ja mation besitzen. Was im Einzelnen unter „Kenntnis“ oder „Kon- gerade in § 10 TMG von ihm gefordert. Relevant sind vielmehr trolle“ zu verstehen ist, bleibt nebulös. Vielmehr überlässt der die konkret getroffenen Vereinbarungen, die Art und Umfang EuGH die inhaltliche Ausgestaltung dieser neuen Voraussetzun- der Berechtigung in Bezug auf gespeicherte Inhalte festlegen. gen bewusst den nationalen Gerichten. Lässt sich der Anbieter weitreichende Rechte übertragen, liegt es nahe, dass nicht mehr der Nutzer, sondern der Anbieter das Der BGH hat sich in seinem Urteil nicht nur den Ausführungen Recht hat, zu bestimmen, wie die vom Nutzer eingegebenen In- des EuGH zum Kenntniserfordernis angeschlossen, sondern auch halte verwendet werden dürfen. RECHT | DFN Mitteilungen Ausgabe 80 | 43

3. Ausnahme: Haftung auf pflicht ist dagegen abzulehnen. Aus § 7 Abs. 2 S. 1 TMG folgt, dass Unterlassen trotz Nichtverantwortlichkeit gerade keine Verpflichtungen zur Nachforschung oder Überwa- chung bestehen. Die Haftungsprivilegierung in § 10 Satz 1 Nr. 1 TMG gilt nach stän- diger Rechtsprechung des BGH nicht für Unterlassungsansprü- che. Sie bezieht sich ausschließlich auf die verschuldensabhängi- II. Zusammenfassung der aktuellen Lage ge Haftung und die strafrechtliche Verantwortlichkeit des Provi- ders. Diese Auffassung wird auch durch die Regelung des § 7 Abs. 2 Satz 2 TMG unterstützt, wonach der Diensteanbieter zur Entfer- Im Ergebnis lassen sich folgende Punkte bezüglich der Host-Pro- nung oder Sperrung der Nutzung von Informationen „nach den vider-Haftung festhalten: allgemeinen Gesetzen“ verpflichtet bleibt. Als solches allgemei- nes Gesetz kommt die sogenannte Störerhaftung entsprechend •• Es besteht nunmehr Rechtsklarheit, dass erst die Kenntnis der §§ 823 Abs. 1, 1004 BGB in Betracht. Danach kann jeder, der der Rechtswidrigkeit der betreffenden Information oder in irgendeiner Weise willentlich und adäquat-kausal zur Verlet- Handlung zum Ausschluss der Haftungsbeschränkung zung des geschützten Rechts beiträgt, zur Beseitigung und Un- nach § 10 Satz 1 Nr. 1 TMG führt. terlassung herangezogen werden. Durch das Zurverfügungstel- len von Speicherplatz für rechtswidrige Inhalte ermöglicht der •• Zu weiterer Verunsicherung führt jedoch das Erfordernis, Host-Provider den Zugang zu diesen Informationen und leistet dass der Host-Provider in Bezug auf die rechtswidrigen somit einen ursächlichen Beitrag zur Rechtsverletzung. Vorgänge keine aktive Rolle spielen darf. Dieser Begriff findet im Gesetz keinen direkten Anknüpfungspunkt und Damit sich der Host-Provider, der die rechtswidrige Beeinträch- so bleibt (noch) abzuwarten, welche Anforderungen die tigung gerade nicht selbst wissentlich vorgenommen hat, nicht Rechtsprechung genau an die Kenntnis und Kontrolle in einem ausufernden Haftungsrisiko gegenübersieht, setzt die Haf- diesem Sinne stellen wird. tung zusätzlich noch eine Verletzung von Prüfungspflichten vor- aus. Welchen Umfang entsprechende Pflichten einnehmen, hängt Um das Haftungsrisiko der Hochschule so gering wie möglich zu im Wesentlichen davon ab, ob und inwieweit dem Anbieter ei- halten, sollte für den Fall, dass konkrete Hinweise auf rechtsver- ne solche Prüfung zumutbar ist. Das wiederum wird maßgeblich letzende Inhalte gegenüber der Universität geäußert werden, durch die Umstände des Einzelfalls bestimmt. Abhängig von der umgehend das Justiziariat zur weiteren Prüfung eingeschaltet konkreten Art der Dienstleistung kann folglich ein unterschied- und der fragliche Inhalt vorsichtshalber bis zur Klärung gesperrt liches Maß an zumutbaren Prüfungspflichten entstehen. Unter werden. Zudem sollten Vorsorgemaßnahmen getroffen werden, anderem sind folgende Faktoren bei der Bestimmung der Inten- die effektiv weitere Rechtsverletzungen verhindern. Zu denken sität der Prüfungspflichten zu berücksichtigen: der zu treibende wäre hier beispielsweise an den Einsatz von Filtersoftware (z.B. Aufwand, der zu erwartende Erfolg und der Aspekt, dass der Be- Keywordfilter). Auch manuelle Nachkontrollen können im Ein- treiber wirtschaftliche Vorteile mit dem Angebot seiner Diens- zelfall als zumutbare Maßnahmen gegen Rechtsverletzungen te verbindet. angesehen werden, wenn automatische Filtervorrichtungen lü- ckenhaft sind und Rechtsverletzungen nicht ausschließen kön- Insbesondere wird die Kenntnis von den Rechtsverletzungen die nen. Im Hochschulbereich wird die Schwelle der Zumutbarkeit Frage der Zumutbarkeit bedingen. Denn allein der Umstand, dass wohl dann überschritten sein, wenn zusätzliches Personal für ein Host-Provider die Architektur zur Verfügung stellt, mit de- die Kontrolle eingestellt werden müsste. M ren Hilfe die Nutzer selbständig Angebote im Internet bereit- stellen, vermag eine Prüfungspflicht nicht zu begründen. Ande- renfalls bestünde eine so weitgehende Prüfungspflicht, dass die Geschäftsmodelle der meisten Host-Provider in ihrem Be- stand gefährdet werden. Demzufolge darf auch die Störerhaf- tung nicht kenntnisunabhängig eingreifen. Erfolgt jedoch ein Anmerkung: konkreter Hinweis auf eine eindeutige Rechtsverletzung, trifft den Anbieter die Pflicht, die entsprechenden Inhalte zu löschen Für weitere Informationen siehe auch: Rechtsguide IV – und darüber hinaus zu verhindern, dass diese Inhalte wieder bei Bereitstellung von Speicherplatz für fremde Inhalte: ihm gespeichert werden. Zusätzlich muss der Host-Provider da- http://www.dfn.de/rechtimdfn/rgwb/rechtsguide/rg- für Sorge tragen, dass es künftig möglichst nicht zu weiteren kapitel4/ gleichartigen Rechtsverletzungen kommt. Eine proaktive Prüf- 44 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

Rechtliche Rahmenbedingungen der Verbreitung von Mitarbeiterdaten durch den Arbeitgeber Veröffentlichung von Arbeit- nehmerdaten im Internet

Unternehmen etablieren zunehmend die Praxis, ungefragt die Daten ihrer Mitarbeiter im Internet zu veröffentlichen. Viele Mitarbeiter dulden dies stillschweigend. Dies liegt daran, dass sowohl auf Arbeitgeber- als auch auf Arbeitnehmerseite über die diesbezüglichen Rechte und Pflichten große Unsicherheit herrscht. Die engen Grenzen des Datenschutz- und Persönlichkeitsrechts erlauben nur in bestimmten Fällen die Veröffentlichung derartiger Daten. Zumeist ist eine Zustimmung jedes betroffenen Mitarbeiters erforderlich.

Text: Johannes Franck (Forschungsstelle Recht im DFN)

Foto: © photocase RECHT | DFN Mitteilungen Ausgabe 80 | 45

Einleitung Mitarbeiterdaten sind „personenbezoge- nannt) zählen Daten, die typischerweise ne Daten“ i. S. d. § 3 Abs. 1 BDSG. Deren Ver- für eine moderne und zeitgemäße Kommu- Heutzutage präsentiert sich nahezu jedes öffentlichung ist gem. § 4 Abs. 1 BDSG nur nikation erforderlich sind. Dazu gehören Unternehmen sowie die meisten Behörden zulässig, wenn es ein Gesetz erlaubt oder der vollständige Name, die Funktion und und sonstigen privaten und öffentlichen der betroffene Mitarbeiter vorher eingewil- der Tätigkeitsbereich, die Dienstanschrift, Institutionen mit einer eigenen Internet- ligt hat. Bis zur Umsetzung der zweiten No- Telefon- und Faxnummer sowie die dienst- präsenz. In vielen Fällen werden dabei ein- velle des BDSG, die zum 01.09.2009 in Kraft liche E-Mail-Adresse. Für Unternehmens- zelne Mitarbeiter der Öffentlichkeit vorge- trat, wurde § 28 BDSG als Erlaubnisnorm bevollmächtigte (Prokuristen, Geschäfts- stellt, indem deren Daten auf den Firmen- für die Veröffentlichung ohne Rückspra- führer, Vorstände) ist die Veröffentlichung homepages publiziert werden. Teilweise che mit den betroffenen Mitarbeitern an- ihrer Daten unter Umständen sogar ver- werden nur Namen und Erreichbarkeitsda- gesehen. Nunmehr geht dieser Regelung pflichtend. ten der jeweiligen Mitarbeiter veröffent- allerdings § 32 BDSG als zentrale Norm des licht, in anderen Fällen werden aber auch Arbeitnehmerdatenschutzes vor. Bei der Veröffentlichung dieser Daten sind detaillierte Mitarbeiterprofile dargestellt. jedoch immer die Grundsätze der Daten- Dies dient zum einen der Information inte- Nach § 32 Abs. 1. S. 1 BDSG dürfen Mitarbei- sparsamkeit und der Zweckbindung zu ressierter Nutzer oder (potentieller) Kun- terdaten veröffentlicht werden, wenn dies beachten, die auch bei Funktionsträ- den, zum anderen aber auch als Werbung für die Durchführung des Beschäftigungs- gern einzuhalten sind. Die so genannte und Imagepflege. verhältnisses erforderlich ist. Allerdings Zweckbestimmung des Arbeitsverhält- dürfen einer Veröffentlichung gem. § 32 nisses rechtfertigt die Bekanntgabe sol- So ist es mittlerweile aus Gründen der Abs. 1 S. 2 BDSG keine berechtigten Inter- cher Mitarbeiterdaten, die an einen unbe- Bürgerfreundlichkeit und Transparenz essen des Mitarbeiters entgegenstehen. stimmten Adressatenkreis erforderlich ist, auf den Internetseiten fast aller Bundes- Mitarbeiter werden in Funktionsträger und damit der Mitarbeiter seine übernomme- und Landesministerien üblich, Führungs- Nichtfunktionsträger unterteilt. Bei Funk- ne Aufgabe wahrnehmen kann, d.h. wenn kräfte (d.h. Minister, Senatoren, Staatsse- tionsträgern ist hinsichtlich der zu veröf- sie im Zusammenhang mit der ausgeüb- kretäre und Abteilungsleiter) neben den fentlichenden Daten zwischen den Basis- ten Tätigkeit und damit in Erfüllung der Erreichbarkeitsdaten mit einem mehr oder kommunikationsdaten und den Personen- Arbeitspflicht erfolgt. So ist beispielswei- wenig ausführlichen Lebenslauf sowie ei- zusatzdaten zu unterscheiden. se die Angabe der direkten Durchwahl des nem Foto dem interessierten Nutzer vor- Funktionsträgers für eine Kommunikati- zustellen. Zu den Funktionsträgern gehören alle Per- onsaufnahme nicht erforderlich; mit der sonen mit übergeordnetem Verantwor- Angabe der Sekretariatsrufnummer kann Derartige Veröffentlichungen geschehen tungsbereich und Personen, die als offi- gleichfalls reibungslos eine Kontaktauf- zwar meist mit Kenntnis, aber häufig ohne zielle Ansprechpartner fungieren. Dazu nahme erfolgen. die ausdrückliche Zustimmung der betrof- zählen grundsätzlich Beschäftigte, die ein fenen Mitarbeiter. Ob und unter welchen Unternehmen nach außen vertreten (Pres- Speziell für den öffentlichen Dienst hat rechtlichen Voraussetzungen die Publika- sesprecher, Mitarbeiter im Kundendienst, das Bundesverwaltungsgericht (mit Be- tion von derartigen Daten zulässig ist, soll Vertrieb, Beschwerdemanagement) oder schluss v. 12.03.2008 – 2 B 131/07) ent- im Folgenden dargestellt werden. Dabei Mitarbeiter in Führungspositionen, soweit schieden, dass „im Interesse einer sind datenschutz-, persönlichkeits- und ar- diese üblicherweise persönlich angespro- transparenten, bürgernahen öffentli- beitsrechtliche Fragen zu klären. chen werden (Institutsleiter, Direktoren, chen Verwaltung“ der Dienstherr Namen, Ressortverantwortliche und Geschäftsfüh- Funktion und dienstliche Erreichbarkeit Datenschutzrechtliche rer). Derartige Mitarbeiter müssen die Ver- solcher Beamter, die mit Außenkontak- Regelungen öffentlichung ihrer Basiskommunikations- ten betraut sind, auch ohne deren Ein- daten im Internet hinnehmen. verständnis im Internet bekannt geben Für Privatunternehmen sowie die Bun- darf. Etwas anderes soll lediglich dann desverwaltung richtet sich die Zulässig- Gleiches kann gelten, wenn der Arbeitneh- gelten, wenn einer Bekanntgabe Sicher- keit der Nutzung von Mitarbeiterdaten mer bestimmungsgemäß in der Öffentlich- heitsbedenken entgegenstehen. Dies wird nach den Bestimmungen des Bundesda- keit steht, beispielsweise bei Schauspie- nur selten der Fall sein. In jedem Fall ist tenschutzgesetzes (BDSG), für Landesein- lern, Moderatoren oder Fotomodellen. es unzulässig, ganze Telefonverzeichnis- richtungen (z. B. Hochschulen) nach den se von Behördenmitarbeitern zu veröf- Vorschriften der jeweiligen Landesdaten- Zu den Basiskommunikationsdaten (auch fentlichen. schutzgesetze. Kontakt- oder Erreichbarkeitsdaten ge- 46 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

Foto: © f1-online

Personenzusatzdaten dürfen hingegen nur Sofern bereits in Anpassung an das BDSG chem Zusammenhang Bilder von ihm ver- mit vorheriger Einwilligung des betroffe- eine gesonderte Vorschrift zum Arbeitneh- öffentlicht werden. nen Mitarbeiters publiziert werden. Da- merdatenschutz auf Landesebene erlas- zu zählen alle Daten über eine Person, sen wurde, ist auf diese abzustellen. Bei- Die Befugnis dazu richtet sich nach dem Ge- die weder für eine Kontaktaufnahme er- spielhaft kann hier § 29 Abs. 1 DSG NRW setz betreffend das Urheberrecht an Wer- forderlich sind, noch eine Aussage über angeführt werden, wonach Daten von ken der bildenden Künste und der Photo- Titel, akademische Grade oder Berufsbe- Beschäftigten nur veröffentlicht werden grafie (kurz: KUG). Nach § 22 S. 1 KUG dürfen zeichnung treffen. Dies sind beispielswei- dürfen, wenn dies zur Durchführung des Bildnisse (z.B. Fotos) nur mit Einwilligung se private Erreichbarkeitsdaten, Geburts- Dienst- oder Arbeitsverhältnisses erfor- des Abgebildeten „verbreitet oder öffent- daten, Lebensläufe, Hobbys sowie Anga- derlich ist. Sollte auf Landesebene noch lich zur Schau gestellt“ werden. ben zur Staats- und Konfessionsangehö- keine spezielle Vorschrift ergangen sein, rigkeit oder der Mitgliedschaft in einer ist auf die jeweilige allgemeine Erlaubnis- Die öffentliche Darstellung eines Bildnisses Gewerkschaft. norm des Landesdatenschutzgesetzes zu- liegt vor, wenn es jedermann und nicht nur rückzugreifen. einer geschlossenen Nutzergruppe zugäng- Daten von Nichtfunktionsträgern dürfen lich ist. Von daher fallen Veröffentlichun- ohne Zustimmung des einzelnen Mitarbei- Fotografien gen in firmeninternen Netzwerken (Intra- ters überhaupt nicht im Internet veröffent- net) nicht unter § 22 S. 1 KUG. In diesen Fäl- licht werden, es wird hier also nicht nach Noch strengere Maßstäbe gelten dann, len sind jedoch die Vorschriften des BDSG der Art der Daten unterschieden. Nicht- wenn der Arbeitgeber Fotos der Mitarbei- zu beachten. Einer Zweckbestimmung wer- funktionsträger sind beispielsweise Sach- ter veröffentlichen möchte. Jedem einzel- den Fotos nur selten dienen, weswegen bearbeiter ohne Kontakt zu externen Drit- nen steht das „Recht am eigenen Bild“ zu. auch bei einer Einstellung ins Intranet ei- ten, Schreibkräfte, Boten, Pförtner und Danach darf jeder Mensch grundsätzlich ne Einwilligung des betroffenen Mitarbei- sonstige Angestellte. selbst darüber bestimmen, ob und in wel- ters erforderlich sein wird. RECHT | DFN Mitteilungen Ausgabe 80 | 47

Gruppenfotos formerfordernis. Die Vorschriften des KUG Urheberrecht gehen dem BDSG in diesem Fall als spezi- Häufig werden auf Unternehmensveran- elleres Gesetz vor. Darüber hinaus muss bedacht werden, staltungen Fotos von Teilnehmern aufge- dass neben dem abgebildeten Mitarbeiter nommen und später veröffentlicht. Hier Allerdings gilt: Die Beweislast für eine auch der jeweilige Fotograf der Veröffent- gilt folgendes: Wenn es sich um „öffent- rechtswirksam erteilte Einwilligung trägt lichung zustimmen muss. Dieser ist näm- liche“ Veranstaltungen handelt (d. h. oh- derjenige, der die Abbildung verbreitet lich als Urheber gem. § 72 Abs. 1 und 2 Ur- ne privaten Bezug), dürfen Fotos von Ver- (Landgericht Münster, Urteil v. 24.03.2004 heberrechtsgesetz (UrhG) Inhaber der Nut- sammlungen gem. § 23 Abs. 1 Nr. 3 KUG – 10 O 626/03). Dementsprechend empfiehlt zungs- und Verwertungsrechte an den Fo- auch ohne die Zustimmung der abgebilde- es sich aus Beweiszwecken auch bei der tografien. Die Veröffentlichung des Bildes ten Personen veröffentlicht werden. Der Publikation von Fotos, eine schriftliche im Internet stellt eine Verbreitungs- und Begriff der Versammlung ist dabei weit zu Einwilligung des betroffenen Mitarbei- Vervielfältigungshandlung dar, die ohne verstehen. Voraussetzung ist, dass sich die ters einzuholen. Zustimmung des Urhebers, in diesem Fall Versammlung in der Öffentlichkeit abspielt des Fotografen, Unterlassungs- und Scha- und für diese wahrnehmbar ist. Dies ist bei Eine pauschale Einwilligung in jegliche densersatzansprüche auslösen kann. Seminaren, Konferenzen, Instituts- oder Form der Datenverarbeitung ist unzurei- Abschlussfeiern oder auch bei Sportver- chend. Nach dem Grundsatz der „infor- Arbeitsrechtliche anstaltungen der Fall. mierten Einwilligung“ muss der Arbeit- Verpflichtungen geber dem betroffenen Mitarbeiter hin- Es muss sich allerdings ausdrücklich um reichende Informationen über die Art der Teilweise finden sich in Arbeitsverträgen Gruppenfotos handeln. Das bedeutet, dass vorgesehenen Datenverarbeitung und ih- Klauseln über eine Zustimmungspflicht der enge Maßstab des § 22 S. 1 KUG gilt, so- ren Zweck zugänglich machen (§ 4a Abs. zur Veröffentlichung von personenbezo- bald Personen individuell erkennbar sind. 1 S. 2 BDSG). Der Betroffene muss sich genen Arbeitnehmerdaten. Derartige Klau- Es genügt, wenn sich die Erkennbarkeit aus sanktionslos der Zustimmung verweigern seln sind unzulässig und daher unwirksam, den Umständen ergibt. Ein Augenbalken können, der Arbeitgeber darf also keinen da sie gegen die arbeitnehmerschützen- verhindert die Erkennbarkeit im Übrigen Zwang auf den Arbeitnehmer ausüben, den Datenschutzvorschriften (insbesondere nicht ohne Weiteres. denn gemäß § 4a Abs. 1 S. 1 BDSG ist die § 32 BDSG) verstoßen. Eine Verpflichtung Einwilligung nur dann wirksam, wenn sie zur Zustimmung in die Veröffentlichung Eine Einwilligung jeder einzelnen abge- „auf der freien Entscheidung des Betrof- von personenbezogenen Daten kann sich bildeten Person wäre dann also wieder fenen“ beruht. daher aus einem Arbeitsvertrag oder aus erforderlich. mündlichen Nebenabreden nicht ergeben. Der Umfang der Einwilligung hängt vom In der Praxis wird es kaum möglich sein, wirklichen Willen ab, der anhand der Ver- Rechtliche Situation nach Beendi- jeden einzelnen Teilnehmer auf derartigen einbarung und der Umstände, insbeson- gung des Arbeitsverhältnisses Veranstaltungen bereits vorab über seine dere des Zwecks des Rechtsgeschäfts zu Einwilligung zur Veröffentlichung von Fo- ermitteln ist. Das heißt, dass auch bei Gegebenenfalls hat ein Arbeitgeber auch tos zu befragen. Allerdings wäre es prakti- Vorliegen einer Einwilligung die Nutzung Interesse daran, Fotos von ehemaligen Mit- kabel bereits in Einladungen oder auf ei- einer Abbildung nur entsprechend der arbeitern auf seiner Firmenhomepage zu nem Aushang bei der Veranstaltung auf vereinbarten Zwecksetzung erfolgen veröffentlichen. Dabei kann es sich um diese Problematik hinzuweisen und es so- darf. Image fördernde Bilder handeln, die All- mit jedem Teilnehmer zu ermöglichen, der tagssituationen im Betriebsablauf zeigen. Veröffentlichung zu widersprechen. Werden dennoch personenbezogene Da- Häufig verbleiben auch Fotos von Firmen- ten von Nichtfunktionsträgern ins Inter- veranstaltungen dauerhaft auf den Firmen- Einwilligung net eingestellt, haben die Betroffenen ei- websites. Es kann äußerst aufwändig wer- nen Anspruch auf Löschung (§ 20 Absatz 2 den, wenn der Arbeitgeber nach dem Aus- Gem. § 4a Abs. 1 S. 3 BDSG muss die Einwilli- BDSG). Hat ein Nichtfunktionsträger der scheiden jedes einzelnen Mitarbeiters dar- gung schriftlich erfolgen. Entscheidend ist, Veröffentlichung seiner persönlichen Da- auf achten muss, auf welchen Fotos dieser dass die Zustimmung des Betroffenen vor ten zugestimmt, hat er jederzeit ein nach- zu sehen ist und diese jeweils einzeln zu der Veröffentlichung seiner Daten erfolgt. trägliches Widerrufsrecht. löschen. Das KUG enthält hinsichtlich der Veröffent- lichung von Fotos hingegen kein Schrift- 48 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | DFN-VEREIN

Nach einem Beschluss des Landesarbeits- dern ein Bild auf dem der Büroalltag illus- Mitbestimmungsrechte der gerichts Köln (v. 10.07.2009 – 7 Ta 126/09) triert werden sollte. Dass die Entscheidung Arbeitnehmervertreter darf der Arbeitgeber Mitarbeiterfotos auf Portraitfotos übertragen werden kann, grundsätzlich auch nach Beendigung des ist nicht anzunehmen. Hier fehlt es näm- Für alle nicht-öffentlichen Stellen, die pri- Arbeitsverhältnisses auf seiner Homepage lich an einem erkennbaren Interesse des vatrechtlich ausgestaltet sind, gilt das Be- präsentieren. Denn sofern der Arbeitneh- Arbeitgebers an der Weiterverwendung triebsverfassungsgesetz (BetrVG). Die Mit- mer ursprünglich seine Einwilligung zur der Fotos. bestimmungsrechte der Beamten, Ange- Nutzung seines Fotos erteilt hat, kann der stellten und Arbeiter in den Verwaltungen Arbeitgeber auch nach Beendigung des In einem ähnlich gelagerten Fall verweiger- des Bundes und der Länder sind im Bun- Arbeitsverhältnisses von einem Fortbe- te das Landesarbeitsgericht Kiel in einem despersonalvertretungsgesetz (BPersVG) stand dieser Einwilligung ausgehen. Dies aktuellen Urteil (v. 23.06.2010 – 3 Sa 72/10) ei- bzw. in den einzelnen Landespersonalver- gilt allerdings nur solange, bis der ehema- nem Arbeitnehmer Schadensersatzansprü- tretungsgesetzen geregelt. Mangels ein- lige Arbeitnehmer der weiteren Verwen- che gegen seinen ehemaligen Arbeitgeber schlägiger Rechtsprechung hat sich in der dung ausdrücklich widerspricht. Dann ist wegen Weiterverwendung von Bildern auf Literatur die Meinung durchgesetzt, dass der Arbeitgeber verpflichtet, die Bilder un- dessen betrieblicher Homepage, obwohl weder nach § 87 Abs. 1 Nr. 1 noch nach Nr. verzüglich von der Firmenhomepage zu er dieser widersprochen hatte. Auch wenn 6 BetrVG Mitbestimmungsrechte des Be- löschen. die Weiterverwendung wegen der Auffor- triebsrats bestehen. Auch die Personalräte derung zur Löschung widerrechtlich ge- haben nach herrschender Auffassung kei- Allerdings war der Gegenstand dieser Ent- wesen sei, fehlte es hier nach Auffassung ne Mitbestimmungsrechte gem. § 76 Abs. scheidung kein Portraitfoto, das den kon- des Gerichts an einem Schaden des Mit- 3 Nr. 15 oder 17 BPersVG. M kreten Mitarbeiter vorstellen sollte, son- arbeiters.

Zusammenfassung

Veröffentlichung der Basiskommunikationsdaten von Funktionsträgern ohne Einwilligungsbedürfnis: Vorname und Familienname Titel und akademische Grade Postalische Dienstanschrift Dienstliche Telefon- und Telefaxnummer (nicht aber direkte Durchwahlnummern) Dienstliche E-Mail-Adresse Zuständigkeitsbereich beziehungsweise Funktion

Veröffentlichung der Personenzusatzdaten von Funktionsträgern mit Einwilligungsbedürfnis: Private Erreichbarkeitsdaten Geburtsdatum Lebenslauf Fotos Staatsangehörigkeit Angaben zur Konfession Angaben zur Mitgliedschaft in einer Gewerkschaft Sonstige Angaben zu persönlichen Eigenschaften oder Vorlieben (Hobbys)

Veröffentlichung der Daten von Nichtfunktionsträgern immer mit Einwilligungsbedürfnis. RECHT | DFN Mitteilungen Ausgabe 80 | 49

Recht im DFN – Kurzmeldungen

Bundesverwaltungsgericht: Rundfunkgebühren auch für internetfähige PCs!

Wer ein Rundfunkempfangsgerät zum Empfang bereithält, zahlt nachvollziehbar. Das Urteil des Bundesverwaltungsgerichts ist Rundfunkgebühren. Auf den tatsächlichen Empfang kommt es aber letzten Endes die konsequente Fortführung der Regelun- gar nicht an. Leider gilt diese Regelung auch für Hochschulen. gen des RGebStV. Ausnahmen von der Gebührenpflicht gelten lediglich für Zweit- geräte und dies nur für öffentliche, allgemeinbildende oder be- Genau diese Regelungen und mit ihnen die Geräteabgabe wer- rufsbildende Schulen. Werden dort Empfangsgeräte zu Unter- den jedoch wegfallen. Ab dem Jahr 2013 wird es die Geräteabga- richtszwecken bereitgehalten, muss in diesen Fällen nur für das be in ihrer heutigen Form nicht mehr geben. Die Länder haben erste Gerät gezahlt werden. Zum Leidwesen der Hochschulen be- sich geeinigt stattdessen eine Haushaltsabgabe einzuführen. zieht sich die Befreiungsklausel nur auf Schulen und nicht auf Was das für Universitäten bedeutet, kann heute nur gemutmaßt Universitäten, Fachhochschulen oder Institute. werden. Versteht man das Wort Haushaltsabgabe wörtlich, so müsste pro Haushalt ein Gerät bezahlt werden. Sieht man eine Dennoch besteht auch für Hochschulen noch Hoffnung, um die Universität als einen Haushalt, wäre die Regelung für Universi- missliebigen Gebühren herum zu kommen. Das Bundesverwal- täten vorteilhaft. Ob dies aber wirklich so kommen wird, bleibt tungsgericht hat einen langjährigen Rechtsstreit nach längerem abzuwarten. Warten geklärt. Ein internetfähiger PC ist als Rundfunkempfangs- gerät zu verstehen und damit gebührenpflichtig. Dass das Urteil Eine Übersicht über die Rechtslage gibt der DFN-Infobrief Recht des BVerwG in Kreisen, in denen PCs ausschließlich beruflich ge- vom November 2010. nutzt werden, auf Kritik und Unverständnis stößt, ist demnach Christoph Golla

Foto: © photocase

50 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | RECHT

Neuer Jugendmedienschutzstaatsvertrag BGH präzisiert Zulässigkeit von zunächst gescheitert Deep-Links

Der Jugendmedienschutzstaatsvertrag (JMStV) bezweckt den Der Bundesgerichtshof hat sich in einer aktuellen Entscheidung einheitlichen Schutz von Kindern und Jugendlichen vor Ange- erneut mit der Zulässigkeit von Deep-Links befasst. Deep-Links boten in Rundfunk und Telemedien, die die Entwicklung der stellen nach Auffassung des BGH eine besondere Form von Hy- Heranwachsenden beeinträchtigen können. Alle Bundesländer perlinks dar. Im Gegensatz zu den üblichen Hyperlinks verweisen müssen den geplanten Änderungen dieses Staatsvertrages zu- diese aber nicht auf die Startseite oder zumindest eine vollstän- stimmen, damit die Änderungen in Kraft treten können. Hierfür dige Unterseite eines Internetangebotes, sondern auf eine einzel- wird die Zustimmung aller 16 Länderparlamente benötigt. Das ne Datei oder einen einzelnen Artikel aus einem Online-Auftritt. Parlament in Nordrhein-Westfalen hat jedoch im Dezember des Erkennbare technische Schutzmaßnahmen dürfen deshalb, so vergangenen Jahres die Umsetzung einstimmig abgelehnt, so stellt der BGH klar, nicht durch einen direkten Link auf ein urhe- dass der Staatsvertrag nicht in Kraft treten kann. berrechtlich geschütztes Werk umgangen werden. Dabei kommt es nicht darauf an, ob eine technische Schutzmaßnahme leicht Mit der Neuregelung des JMStV sollte als weitere Möglichkeit zu umgehen ist. Wird nämlich eine technische Schutzmaße ge- für Anbieter von jugendgefährdenden Inhalten eine Kennzeich- nutzt, um den Zugang zu einem geschützten Werk nur bestimm- nung für Internetseiten eingeführt werden. Internetseiten, wel- ten Nutzern zu eröffnen bzw. nur auf einem bestimmten Weg zu che jugendgefährdende und jugendbeeinträchtigende Inhal- ermöglichen, so wird das Werk nach Auffassung des BGH auch te verbreiten, sollten so gekennzeichnet werden, dass Jugend- nur in eingeschränkter Weise öffentlich zugänglich gemacht. schutzsoftware dies erkennt und die Seite blockiert. Des Weite- ren sollte die Überprüfungspflicht von Foren erweitert werden. Eine Darstellung der Hintergründe des BGH-Urteils ist nachzu- Die im Gesetzeswortlaut enthaltene Überprüfungspflicht ging lesen im DFN-Infobrief Recht 1/2011. jedoch weit über bisher bestehende Prüfungspflichten hinaus. Christian Mommers Die neuen Regelungen wurden von vielen Seiten kritisiert, Haupt- kritikpunkte waren die unklaren Formulierungen in Bezug auf das Vorgehen bei der Kennzeichnung sowie Haftungsfragen Elektronische Einwilligung ist nicht gleich bei falscher Kennzeichnung. Auch bei Angeboten, bei denen elektronische Einwilligung die Nutzer selbst Inhalte bearbeiten oder hinzufügen können, wie bspw. Blogs, Foren und Kommentarfunktionen waren, die Das deutsche Datenschutzrecht ermöglicht es, Einwilligungen, Überwachungspflichten des Anbieters unklar. die bei der Verwendung des Internets anfallen, elektronisch zu erteilen. Problematisch in diesem Zusammenhang ist jedoch, Durch die Ablehnung des Vertrages innerhalb des Parlaments dass mehrere Arten elektronischer Einwilligungen existieren. bleibt es nun beim bisherigen JMStV aus dem Jahre 2003. Ob Sie führen eine identische Bezeichnung, weisen jedoch unter- nochmals eine Neuregelung des bestehenden Vertrages ver- schiedliche Voraussetzungen auf. Deshalb ist es besonders wich- sucht wird, ist zurzeit noch unklar. In Bezug auf den jetzt wie- tig zu ermitteln, welches Gesetz und damit auch welche Art der der aktuellen JMStV sind Anbieter solcher Inhalte betroffen, elektronischen Einwilligung anwendbar ist, damit die richtigen die nicht für Jugendliche unter 14 Jahren geeignet sind. Die- Anforderungen eingehalten werden und die Einwilligung nicht se Anbieter müssen bestimmte Maßnahmen vornehmem, da- unzulässig wird. mit Personen dieser Altersklassen die Inhalte nicht wahrneh- men können. Um für den Anwender eine gewisse Rechtssicherheit zu erzeu- gen, wäre es wünschenswert, eine einheitliche Form der elektro- Der neue JMStV war in seinen Umsetzungen mehr schlecht als nischen Einwilligung zu schaffen. Im bestehenden Datenschutz- recht. Es kann jedoch nicht behauptet werden, der alte und recht ist elektronische Einwilligung eben nicht gleich elektroni- jetzt wieder aktuelle JMStV sei besser. Auch dort bleiben vie- sche Einwilligung. le Regelungen unklar, so dass sie gerade für Internetinhalte nicht oder nur geringfügig praxistauglich sind. Es bleibt somit Worauf beim Thema Elektronische Einwilligung geachtet wer- zu hoffen, dass sich die Länder möglichst bald auf einen neu- den muss, verrät der DFN-Infobrief Recht 2/2011. en, praxistauglichen JMStV einigen. Dipl.-Jur. Patricia Maria Rogosch Christoph Golla DFN-VEREIN | DFN Mitteilungen Ausgabe 80 | 51

Übersicht über die Mitgliedseinrichtungen und Organe des DFN-Vereins (Stand: 05/2011)

• Dr. Wolfgang Slaby (Univ. Eichstätt) • Prof. Dr. Horst Stenzel (FH Köln)

Der Verwaltungsrat hat als ständige Gäste: • einen Vertreter der KMK: gegenwärtig Herrn Grothe, SMWK Sachsen • einen Vertreter der HRK: gegenwär- tig Prof. Dr. Metzner, Präsident der FH Köln • einen Vertreter der Hochschulkanzler: gegenwärtig Herrn Schöck, Kanzler der Universität Erlangen-Nürnberg • den Vorsitzenden des ZKI: gegenwärtig Prof. Dr. Lang, Universität zu Köln • den Vorsitzenden der Mitgliederver- sammlung: gegenwärtig Prof. Dr. Peter, Laut Satzung fördert der DFN-Verein die tungsrates, für die Genehmigung des Jah- HS Heilbronn Schaffung der Voraussetzungen für die reswirtschaftsplanes, für die Entlastung Errichtung, den Betrieb und die Nutzung des Vorstandes und für die Festlegung der Vorstand eines rechnergestützten Informations- und Mitgliedsbeiträge. Derzeitiger Vorsitzen- Der Vorstand des DFN-Vereins im Sinne des Kommunikationssystems für die öffentlich der der Mitgliederversammlung ist Prof. Gesetzes wird aus dem Vorsitzenden und geförderte und gemeinnützige Forschung Dr. Gerhard Peter, HS Heilbronn. den beiden stellvertretenden Vorsitzen- in der Bundesrepublik Deutschland. Der den des Verwaltungsrates gebildet. Der- Satzungszweck wird verwirklicht insbe- Verwaltungsrat zeit sind dies Prof. Dr. Wilfried Juling, Vor- sondere durch Vergabe von Forschungs- Der Verwaltungsrat beschließt alle wesent- sitz, sowie Prof. Dr. Bernhard Neumair und aufträgen und Organisation von Dienst- lichen Aktivitäten des Vereins, insbeson- Dr. Frank Nolden. leistungen zur Nutzung des Deutschen dere die technisch-wissenschaftlichen Ar- Forschungsnetzes. beiten, und berät den Jahreswirtschafts- Der Vorstand wird beraten von einem Tech- plan. Für die 9. Wahlperiode sind Mitglie- nologie-Ausschuss (TA), einem Betriebsaus- Als Mitglieder werden juristische Per- der des Verwaltungsrates: schuss (BA), und einem Ausschuss für Recht sonen aufgenommen, von denen ein we- und Sicherheit (ARuS), der zugleich auch sentlicher Beitrag zum Vereinszweck zu er- • Prof. Dr. Achim Bachem (FZ Jülich) als Jugendschutzbeauftragter für das DFN warten ist oder die dem Bereich der insti- • Prof. Christian Bischof (RWTH Aachen) fungiert. tutionell oder sonst aus öffentlichen Mit- • Prof. Dr. Claudia Eckert (FhI-SIT) teln geförderten Forschung zuzurechnen • Prof. Geerd-Rüdiger Hoffmann (DWD) Der Vorstand bedient sich zur Erledigung sind. Sitz des Vereins ist Berlin. • Prof. Dr. Wilfried Juling (KIT) laufender Aufgaben einer Geschäftsstel- • Dr. Klaus-Peter Kossakowski (PRESECU- le mit Standorten in Berlin und Stuttgart. Die Organe des DFN-Vereins sind: RE Consulting) Sie wird von einer Geschäftsführung ge- • die Mitgliederversammlung • Prof. Dr. Wolfgang E. Nagel (TU Dres- leitet. Als Geschäftsführer wurden vom • der Verwaltungsrat den) Vorstand Jochem Pattloch und Klaus Ull- • der Vorstand • Prof. Dr. Bernhard Neumair (KIT) mann bestellt. • Dr. Frank Nolden (Univ. Leipzig) Die Mitgliederversammlung ist u. a. zustän- • Dr. Christa Radloff (Univ. Rostock) dig für die Wahl der Mitglieder des Verwal- • Manfred Seedig (Univ. Kassel) 52 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | DFN-VEREIN

Aachen Fachhochschule Aachen Zentrum für Informationsverarbeitung und Informationstechnik Rheinisch-Westfälische Technische Hochschule Aachen (RWTH) Borstel FZB, Leibniz-Zentrum für Medizin und Biowissenschaften Aalen Hochschule Aalen Brandenburg Fachhochschule Brandenburg Albstadt Hochschule Albstadt-Sigmaringen Braunschweig DSMZ – Deutsche Sammlung von Mikroorganismen und Zellkulturen GmbH Amberg Hochschule Amberg-Weiden für angewandte Wissenschaften Helmholtz-Zentrum für Infektionsforschung GmbH Ansbach Hochschule für angewandte Wissenschaften, Fachhochschule Ansbach Aschaffenburg Hochschule Aschaffenburg Hochschule für Bildende Künste Braunschweig Augsburg Hochschule für angewandte Wissenschaften, Fachhochschule Augsburg Johann-Heinrich von Thünen-Institut, Bundesforschungs- institut für Ländliche Räume, Wald und Fischerei Universität Augsburg Julius Kühn-Institut Bundesforschungsinstitut für Kulturpflanzen Bamberg Otto-Friedrich-Universität Bamberg Physikalisch-Technische Bundesanstalt (PTB) Bayreuth Universität Bayreuth Technische Universität Carolo-Wilhelmina zu Braunschweig Berlin Alice Salomon Hochschule Berlin Bremen Hochschule Bremen BBB Management GmbH Hochschule für Künste Bremen Beuth Hochschule für Technik Berlin – University of Applied Sciences Jacobs University Bremen gGmbH Bundesanstalt für Materialforschung und -prüfung Universität Bremen Bundesinstitut für Risikobewertung Bremerhaven Hochschule Bremerhaven Deutsche Telekom AG Laboratories Stadtbildstelle Bremerhaven Deutsches Herzzentrum Berlin Stiftung Alfred-Wegener-Institut für Polar- u. Meeresforschung (AWI) Deutsches Institut für Normung e. V. (DIN) Chemnitz Technische Universität Chemnitz Deutsches Institut für Wirtschaftsforschung (DIW) Clausthal Clausthaler Umwelttechnik-Institut GmbH (CUTEC) Fachinformationszentrum Chemie GmbH (FIZ Chemie) Technische Universität Clausthal-Zellerfeld Forschungsverbund Berlin e. V. Coburg Hochschule für angewandte Wissenschaften, Fachhochschule Coburg Freie Universität Berlin (FUB) Cottbus Brandenburgische Technische Universität Cottbus Helmholtz-Zentrum Berlin für Materialien und Energie GmbH Darmstadt European Space Agency (ESA) Hochschule für Wirtschaft und Recht GSI Helmholtzzentrum für Schwerionenforschung GmbH Humboldt-Universität zu Berlin (HUB) Hochschule Darmstadt IT-Dienstleistungszentrum Merck KGaA Konrad-Zuse-Zentrum für Informationstechnik (ZIB) Technische Universität Darmstadt Robert Koch-Institut T-Systems International GmbH Stanford University in Berlin Deggendorf Hochschule für angewandte Wissenschaften, Stiftung Deutsches Historisches Museum Fachhochschule Deggendorf Stiftung Preußischer Kulturbesitz Dortmund Fachhochschule Dortmund Technische Universität Berlin (TUB) Technische Universität Dortmund T-Systems International GmbH Dresden Helmholtz-Zentrum Dresden-Rossendorf e. V. Umweltbundesamt Hannah-Arendt-Institut für Totalitarismusforschung e. V. Universität der Künste Berlin Hochschule für Bildende Künste Dresden Wissenschaftskolleg zu Berlin Hochschule für Technik und Wirtschaft

Wissenschaftszentrum Berlin für Sozialforschung gGmbH (WZB) Leibniz-Institut für Festkörper- und Werkstoffforschung Dresden e. V. Biberach Hochschule Biberach Leibniz-Institut für Polymerforschung Dresden e. V. Bielefeld Fachhochschule Bielefeld Sächsische Landesbibliothek – Staats- und Universitätsbibliothek Universität Bielefeld Technische Universität Dresden Bingen Fachhochschule Bingen Düsseldorf Fachhochschule Düsseldorf Böblingen Staatliche Akademie für Datenverarbeitung Heinrich-Heine-Universität Düsseldorf Bochum ELFI Gesellschaft für Forschungsdienstleistungen mbH Information und Technik Nordrhein-Westfalen (IT.NRW) Evangelische Fachhochschule Rheinland-Westfalen-Lippe Eichstätt Katholische Universität Eichstätt-Ingolstadt Hochschule Bochum Emden Johannes A Lasco Bibliothek - Große Kirche Emden Ruhr-Universität Bochum Fachhochschule Emden/Leer

Technische Fachhochschule Georg Agricola für Rohstoff, Erfurt Fachhochschule Erfurt Energie und Umwelt zu Bochum Universität Erfurt Bonn Bundesministerium des Innern Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit Essen Rheinisch-Westfälisches Institut für Wirtschaftsforschung e. V. Deutsche Forschungsgemeinschaft (DFG) Universität Duisburg-Essen Deutscher Akademischer Austauschdienst e. V. (DAAD) Esslingen Hochschule Esslingen Deutsches Zentrum für Luft- und Raumfahrt e. V. (DLR) Flensburg Fachhochschule Flensburg GESIS – Leibniz-Institut für Sozialwissenschaften e. V. Universität Flensburg Rheinische Friedrich-Wilhelms-Universität Bonn DFN-VEREIN | DFN Mitteilungen Ausgabe 80 | 53

Frankfurt/M. Bundesamt für Kartographie und Geodäsie Ruprecht-Karls-Universität Heidelberg Deutsche Nationalbibliothek Heilbronn Hochschule für Technik, Wirtschaft und Informatik Heilbronn Deutsches Institut für Internationale Pädagogische Forschung Hildesheim Hochschule für angewandte Wissenschaft und Kunst Fachhochschule Hildesheim/Holzminden/Göttingen Fachhochschule am Main Stiftung Universität Hildesheim Johann Wolfgang Goethe-Universität Frankfurt am Main Juniper Networks GmbH Hof Hochschule für angewandte Wissenschaften Hof – FH KPN EuroRings B.V. Ilmenau Technische Universität Ilmenau Philosophisch-Theologische Hochschule St. Georgen e.V. Ingolstadt DiZ – Zentrum für Hochschuldidaktik d. bayerischen Fachhochschulen Senckenberg Gesellschaft für Naturforschung Hochschule für angewandte Wissenschaften FH Ingolstadt

Frankfurt/O. IHP GmbH - Institut für innovative Mikroelektronik Jena Fachhochschule Jena Friedrich-Schiller-Universität Jena Stiftung Europa-Universität Viadrina Institut für Photonische Technologien e. V. Freiberg Technische Universität Bergakademie Freiberg Leibniz-Institut für Altersforschung – Fritz-Lipmann-Institut e. V. (FLI) Freiburg Albert-Ludwigs-Universität Freiburg Jülich Forschungszentrum Jülich GmbH Fulda Hochschule Fulda Kaiserslautern Fachhochschule Kaiserslautern Furtwangen Hochschule Furtwangen - Informatik, Technik, Wirtschaft, Medien Technische Universität Kaiserslautern Garching European Southern Observatory (ESO) Karlsruhe Bundesanstalt für Wasserbau Gesellschaft für Anlagen- und Reaktorsicherheit mbH Fachinformationszentrum Karlsruhe (FIZ) Leibniz-Rechenzentrum d. Bayerischen Akademie der Wissenschaften Karlsruher Institut für Technologie - Universität des Landes Baden- Gatersleben Leibniz-Institut für Pflanzengenetik und Kulturpflanzenforschung (IPK) Württemberg und nationales Forschungszentrum in der Helmholtz- Geesthacht Helmholtz-Zentrum Geesthacht Zentrum für Material- und Küstenfor- Gemeinschaft (KIT) schung GmbH FZI Forschungszentrum Informatik Gelsenkirchen Fachhochschule Gelsenkirchen Hochschule Karlsruhe - Technik und Wirtschaft Gießen Technische Hochschule Mittelhessen Zentrum für Kunst und Medientechnologie Justus-Liebig-Universität Gießen Kassel Universität Kassel Göttingen Gesellschaft für wissenschaftliche Datenverarbeitung mbH (GwDG) Kempten Hochschule für angewandte Wissenschaften, Fachhochschule Kempten Verbundzentrale des Gemeinsamen Bibliotheksverbundes Kiel Christian-Albrechts-Universität zu Kiel Greifswald Ernst-Moritz-Arndt-Universität Greifswald Fachhochschule Kiel Hagen Fachhochschule Südwestfalen, Hochschule für Technik und Wirtschaft Institut für Weltwirtschaft an der Universität Kiel FernUniversität in Hagen Leibniz-Institut für Meereswissenschaften Halle/Saale Institut für Wirtschaftsforschung Halle Koblenz Fachhochschule Koblenz Martin-Luther-Universität Halle-Wittenberg Köln Deutsche Sporthochschule Köln Hamburg Bundesamt für Seeschifffahrt und Hydrographie Fachhochschule Köln Deutsches Elektronen-Synchrotron (DESY) Hochschulbibliothekszentrum des Landes NRW Deutsches Klimarechenzentrum GmbH (DKRZ) Kunsthochschule für Medien Köln HafenCity Universität Hamburg Rheinische Fachhochschule Köln gGmbH Helmut-Schmidt-Universität, Universität der Bundeswehr Universität zu Köln Hochschule für Angewandte Wissenschaften Hamburg Konstanz Universität Konstanz Hochschule für Bildende Künste Hamburg Köthen Hochschule Anhalt (FH) Hochschule für Musik und Theater Hamburg Krefeld Hochschule Niederrhein Technische Universität Hamburg-Harburg Kühlungsborn Leibniz-Institut für Atmosphärenphysik e. V. Universität Hamburg Landshut Hochschule Landshut, Fachhochschule Hamm SRH Hochschule für Logistik und Wirtschaft Hamm Leipzig Deutsche Telekom, Hochschule für Telekommunikation Leipzig Hannover Bundesanstalt für Geowissenschaften und Rohstoffe Helmholtz-Zentrum für Umweltforschung – UFZ GmbH Fachhochschule Hannover Hochschule für Grafik und Buchkunst Leipzig Gottfried Wilhelm Leibniz Bibliothek – Niedersächsische Hochschule für Musik und Theater „Felix Mendelssohn Bartholdy“ Landesbibliothek Hochschule für Technik, Wirtschaft und Kultur Leipzig Gottfried Wilhelm Leibniz Universität Hannover Leibniz-Institut für Troposphärenforschung e. V. HIS Hochschul-Informations-System GmbH Mitteldeutscher Rundfunk Hochschule für Musik, Theater und Medien Universität Leipzig Landesamt für Bergbau, Energie und Geologie Lemgo Hochschule Ostwestfalen-Lippe Medizinische Hochschule Hannover Lübeck Fachhochschule Lübeck Technische Informationsbibliothek und Universitätsbibliothek Universität zu Lübeck Stiftung Tierärztliche Hochschule Ludwigshafen Fachhochschule Ludwigshafen am Rhein Heide Fachhochschule Westküste, Hochschule für Wirtschaft und Technik Lüneburg Leuphana Universität Lüneburg Heidelberg Deutsches Krebsforschungszentrum (DKFZ) Magdeburg Hochschule Magdeburg-Stendal (FH) European Molecular Biology Laboratory (EMBL) Leibniz-Institut für Neurobiologie Magdeburg Network Laboratories NEC Europe Ltd. Otto-von-Guericke-Universität Magdeburg 54 | DFN Mitteilungen Ausgabe 80 | Mai 2011 | DFN-VEREIN

Mainz Fachhochschule Mainz Rosenheim Hochschule für angewandte Wissenschaften - Fachhochschule Rosenheim Johannes Gutenberg-Universität Mainz Rostock Leibniz-Institut für Ostseeforschung Warnemünde Universität Koblenz-Landau Universität Rostock Mannheim Hochschule Mannheim Saarbrücken Universität des Saarlandes TÜV SÜD Energietechnik GmbH Baden-Württemberg Salzgitter Bundesamt für Strahlenschutz Universität Mannheim Sankt Augustin Fachhochschule Bonn Rhein-Sieg Zentrum für Europäische Wirtschaftsforschung GmbH (ZEW) Schmalkalden Fachhochschule Schmalkalden Marbach a. N. Deutsches Literaturarchiv Schwäbisch Pädagogische Hochschule Schwäbisch Gmünd Marburg Philipps-Universität Marburg Gmünd Merseburg Hochschule Merseburg (FH) Schwerin Landesbibliothek Mecklenburg-Vorpommern Mittweida Hochschule Mittweida Senftenberg Hochschule Lausitz (FH) Mosbach Berufsakademie Mosbach, Staatliche Studienakademie Siegen Universität Siegen Mühlheim an Hochschule Ruhr West Speyer Deutsche Hochschule für Verwaltungswissenschaften der Ruhr Straelen GasLINE Telekommunikationsnetzgesellschaft deutscher Müncheberg Leibniz-Zentrum für Agrarlandschafts- u. Landnutzungsforschung e. V. Gasversorgungsunternehmen mbH & Co. Kommanditgesellschaft München AVAYA Deutschland GmbH Stralsund Fachhochschule Stralsund Bayerische Staatsbibliothek Stuttgart Cisco Systems GmbH Hochschule München (FH) Duale Hochschule Baden-Württemberg Fraunhofer-Gesellschaft e. V. Hochschule der Medien Stuttgart Helmholtz Zentrum München Deutsches Forschungszentrum für Gesundheit und Umwelt GmbH Hochschule für Technik Stuttgart IFO Institut für Wirtschaftsforschung e. V. NextiraOne Deutschland GmbH Ludwig-Maximilians-Universität München Universität Hohenheim Max-Planck-Gesellschaft Universität Stuttgart Technische Universität München Tautenburg Thüringer Landessternwarte Tautenburg Universität der Bundeswehr München Trier Fachhochschule Trier Münster Fachhochschule Münster Universität Trier Westfälische Wilhelms-Universität Münster Tübingen Friedrich-Loeffler-Institut, Bundesforschungsinstitut für Tiergesundheit Neubranden- Hochschule Neubrandenburg burg Eberhard Karls Universität Tübingen Neu-Ulm Hochschule für Angewandte Wissenschaften, Fachhochschule Neu-Ulm Ulm Hochschule Ulm Nordhausen Fachhochschule Nordhausen Universität Ulm Nürnberg Georg-Simon-Ohm-Hochschule für angewandte Wissenschaften, Vechta Universität Vechta Fachhochschule Nürnberg Private Fachhochschule für Wirtschaft und Technik Kommunikationsnetz Franken e. V. Wachtberg Forschungsgesellschaft für Angewandte Naturwissenschaften e. V. Nürtingen Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen Wadern Schloss Dagstuhl - Leibniz-Zentrum für Informatik GmbH (LZI) Nuthetal Deutsches Institut für Ernährungsforschung Potsdam-Rehbrücke Weidenbach Hochschule Weihenstephan Oberursel Dimension Data AG & Co. KG Weimar Bauhaus-Universität Weimar Oberwolfach Mathematisches Forschungsinstitut Oberwolfach gGmbH Weingarten Hochschule Ravensburg-Weingarten Offenbach/M. Deutscher Wetterdienst (DWD) Pädagogische Hochschule Weingarten Offenburg Hochschule Offenburg, Fachhochschule Wernigerode Hochschule Harz (FH) Oldenburg Carl von Ossietzky Universität Oldenburg Weßling T-Systems Solutions for Research GmbH Landesbibliothek Oldenburg Wiesbaden Hochschule RheinMain Osnabrück Fachhochschule Osnabrück Statistisches Bundesamt Universität Osnabrück Wildau Technische Hochschule Wildau (FH) Paderborn Fachhochschule der Wirtschaft Paderborn Wilhelmshaven Jade Hochschule Wilhelmshaven/Oldenburg/Elsfleth Universität Paderborn Wismar Hochschule Wismar Passau Universität Passau Witten Universität Witten/Herdecke GmbH Peine Deutsche Gesellschaft zum Bau und Betrieb von Endlagern Wolfenbüttel Ostfalia Hochschule für angewandte Wissenschaften für Abfallstoffe mbH Herzog August Bibliothek Potsdam Fachhochschule Potsdam Worms Fachhochschule Worms Helmholtz-Zentrum, Deutsches GeoForschungsZentrum – GFZ Wuppertal Bergische Universität Wuppertal Hochschule für Film und Fernsehen „Konrad Wolf“ Würzburg Hochschule für angewandte Wissenschaften -Fachhochschule Potsdam-Institut für Klimafolgenforschung e. V. (PIK) Würzburg-Schweinfurt Universität Potsdam Julius-Maximilians-Universität Würzburg Regensburg Hochschule für angewandte Wissenschaften - Fachhochschule Zittau Hochschule Zittau/Görlitz Regensburg Internationales Hochschulinstitut Universität Regensburg Zwickau Westsächsische Hochschule Zwickau