Rheinlandtreffen 2007 im Jülicher Forschungszentrum – ein Rückblick
Programm & Vorträge
IT-Experten trafen sich wie jedes Jahr zum Rheinlandtreffen - dieses Jahr erstmals
im Jülicher Forschungszentrum. Gastgeber war das Zentralinstitut für Angewandte
Mathematik (ZAM).
„Das war eine tolle Veranstaltung, wir kommen nächstes Jahr gerne wieder“, mit diesen
Worten wurde den Organisatoren des Rheinlandtreffens der Auftrag erteilt, auch
2008 wieder ein Treffen zu organisieren. In einem Rückblick möchten wir Ihnen zeigen,
was Sie verpasst haben.
Das ZAM stellt für das Forschungszentrum Jülich und bundesweit im John von
Neumann-Institut für Computing IT-Werkzeuge, -Verfahren und Know-how zur Verfügung.
Es betreibt die zentralen Supercomputer- und Server-Systeme sowie die
Campus-übergreifenden Datennetze. Hier wird unter anderem auch JUBL
(Juelicher Blue Gene/L) betrieben, einer der schnellsten Rechner der Welt.
Am ersten Tag wurden die Supercomputer vorgestellt. Es folgte ein Rundgang durch
die Halle, in der gleich mehrere Supercomputer stehen. Hier bekam der Begriff
„Nodebook“ eine ganz neue Bedeutung, denn das Nodebook ist eine „Schublade“ mit
vielen Prozessoren. Nicht nur die Anzahl der Prozessoren, die Größe des zur
Verfügung stehenden Hauptspeichers und die Plattenkapazität sind beeindruckend.
Die produzierte Wärme muss aus den „Stelen der Rechenpower“ abgeführt werden.
Verschiedene Ideen wurden diskutiert, dieses Wärmekraftwerk effektiv zu nutzen...
Der Workshop zum Thema Cyber Security zeigte, wie große Einrichtungen mit diesem Thema umgehen. IT-Sicherheitsfachleute aus Großforschungseinrichtungen, wie das Forschungszentrum Jülich und der Fraunhofer-Gesellschaft, einer Großforschungseinrichtung in den USA, dem SLAC (Teil der Stanford University), einem globalen Serviceanbieter und Softwarehaus, T-Systems, berichteten, wie man heute mit diesem Thema umgeht, welche Erfahrungen man bei Sicherheitsaudits gemacht hat, wie man den Spagat zwischen Freiheit der Wissenschaft oder der Kreativität von Mitarbeitern und dem Know-how-Schutz schafft.
Ein Certified Information Systems Security Professional von RSA, einem der größten Anbieter von Sicherheitslösungen, präsentierte das Thema „Informationszentrierte Sicherheit“ oder anders formuliert, „wenn der Spion im Unternehmen arbeitet“.
In einem weiteren Vortrag wurde das Thema „Security beim Drucken“ dargestellt. Wie sicher ist ihr Drucker? Was passiert mit Ausdrucken, die nicht abgeholt werden? Wie erfolgt die Datenübertragung? Viele denken nicht daran, dass Drucker heute so intelligent sind wie Server und PCs, damit genauso für Angriffe interessant sind und entsprechend geschützt werden müssen.
Der Autor des Buches „Mobile Security“, Prof. Evren Eren, verglich die Security im IEEE-Standard WiMAX Mobile(802.16e) mit der Sicherheit von WiMAX fixed(802.16d). Er stellte die wichtigsten Elemente der WiMAX-Sicherheitsarchitektur wie Security Associations, Autorisierung und Key Management vor und diskutierte einige Schwachstellen und potentielle Angriffe auf WiMAX-Systeme und entsprechende Sicherungsmaßnahmen.
Natürlich waren auf dem Rheinlandtreffen auch wieder Speichersysteme ein Thema. Ein neues Speichersystem, das Compellent, wurde vorgestellt, das eine effektivere Abspeicherung strukturierter Datensysteme ermöglicht. Die Security in NAS- und SAN-Systemen wurde untersucht. Datenrettung war ein weiteres Thema, das von einem der bekanntesten Datenrettungs-Dienstleister behandelt wurde. Man staunt jedes Mal wieder, wie viele Daten bei einer zerstörten Platte immer noch gerettet werden können.
Aktuelle Vorkommnisse, zum Beispiel der Versuch, unsere Kanzlerin auszuspionieren, gaben den Anlass, einen Vortrag über Geheimhaltung mit ins Programm aufzunehmen. Hier wurde gezeigt, wie mit geheimen Informationen umzugehen ist und welche Sicherheitsmaßnahmen notwendig sind.
Junge IT-Spezialisten müssen auch für die Bewältigung der Probleme der IT-Sicherheit eine Spezialausbildung erhalten. Wie dies an der TH Aachen gemacht wird, wurde in dem hoch interessanten Vortrag „Hacking als Lehrinhalt“ beschrieben.
Im Workshop „Bundestrojaner“ wurde die aktuelle Situation der IT-Sicherheitsverantwortlichen, die durch die neue Weisung von Ministern entstanden ist, diskutiert. Welche rechtlich korrekten Möglichkeiten gibt es, Datenschutz und Geheimschutz zu betreiben und die IT-Systeme vor Angriffen zu schützen, ohne mit der neuen Weisung zu kollidieren? Der Workshop konnte das Thema nicht abschließend behandeln.
Es war ein spannendes Rheinlandtreffen in angenehmer Atmosphäre. Wir danken dem Gastgeber Zentralinstitut für Angewandte Mathematik (ZAM) für die hervorragende Organisation.
Auf ein Wiedersehen im nächsten Jahr!
Für die Organisatoren
Profn. Dr.-Ing. Sabine Wieland
Sprecherin Netzwerk-SIG
Veranstaltungsort:
Forschungszentrum Jülich GmbH
Zentralinstitut für Angewandte Mathematik (ZAM)
Wilhelm-Johnen Straße
52428 Jülich
Veranstaltungsdauer:
23. Oktober 2007, 09:00 - 17:00 Uhr
24. Oktober 2007, 09:00 - 17:00 Uhr
Haben Sie noch Fragen?
Das Sekretariat steht Ihnen
gerne mit Auskünften zur Verfügung.
HP User Society |
|
Tel.: | +49 89 997273-86 |
Fax: | +49 89 997273-87 |
E-Mail: | info@hp-user-society.de |
Die Unterstützung folgender Firmen und Institutionen hat diese Veranstaltung möglich gemacht:
Forschungszentrum Jülich GmbH, Jülich
Fraunhofer-Institut INT, Euskirchen