Rheinlandtreffen 2007 im Jülicher Forschungszentrum – ein Rückblick

Programm & Vorträge

IT-Experten trafen sich wie jedes Jahr zum Rheinlandtreffen - dieses Jahr erstmals im Jülicher Forschungszentrum. Gastgeber war das Zentralinstitut für Angewandte Mathematik (ZAM).
„Das war eine tolle Veranstaltung, wir kommen nächstes Jahr gerne wieder“, mit diesen Worten wurde den Organisatoren des Rheinlandtreffens der Auftrag erteilt, auch 2008 wieder ein Treffen zu organisieren. In einem Rückblick möchten wir Ihnen zeigen, was Sie verpasst haben.

Das ZAM stellt für das Forschungszentrum Jülich und bundesweit im John von Neumann-Institut für Computing IT-Werkzeuge, -Verfahren und Know-how zur Verfügung. Es betreibt die zentralen Supercomputer- und Server-Systeme sowie die Campus-übergreifenden Datennetze. Hier wird unter anderem auch JUBL (Juelicher Blue Gene/L) betrieben, einer der schnellsten Rechner der Welt.
Am ersten Tag wurden die Supercomputer vorgestellt. Es folgte ein Rundgang durch die Halle, in der gleich mehrere Supercomputer stehen. Hier bekam der Begriff „Nodebook“ eine ganz neue Bedeutung, denn das Nodebook ist eine „Schublade“ mit vielen Prozessoren. Nicht nur die Anzahl der Prozessoren, die Größe des zur Verfügung stehenden Hauptspeichers und die Plattenkapazität sind beeindruckend. Die produzierte Wärme muss aus den „Stelen der Rechenpower“ abgeführt werden. Verschiedene Ideen wurden diskutiert, dieses Wärmekraftwerk effektiv zu nutzen...

Der Workshop zum Thema Cyber Security zeigte, wie große Einrichtungen mit diesem Thema umgehen. IT-Sicherheitsfachleute aus Großforschungseinrichtungen, wie das Forschungszentrum Jülich und der Fraunhofer-Gesellschaft, einer Großforschungseinrichtung in den USA, dem SLAC (Teil der Stanford University), einem globalen Serviceanbieter und Softwarehaus, T-Systems, berichteten, wie man heute mit diesem Thema umgeht, welche Erfahrungen man bei Sicherheitsaudits gemacht hat, wie man den Spagat zwischen Freiheit der Wissenschaft oder der Kreativität von Mitarbeitern und dem Know-how-Schutz schafft.

Ein Certified Information Systems Security Professional von RSA, einem der größten Anbieter von Sicherheitslösungen, präsentierte das Thema „Informationszentrierte Sicherheit“ oder anders formuliert, „wenn der Spion im Unternehmen arbeitet“.

In einem weiteren Vortrag wurde das Thema „Security beim Drucken“ dargestellt. Wie sicher ist ihr Drucker? Was passiert mit Ausdrucken, die nicht abgeholt werden? Wie erfolgt die Datenübertragung? Viele denken nicht daran, dass Drucker heute so intelligent sind wie Server und PCs, damit genauso für Angriffe interessant sind und entsprechend geschützt werden müssen.

Der Autor des Buches „Mobile Security“, Prof. Evren Eren, verglich die Security im IEEE-Standard WiMAX Mobile(802.16e) mit der Sicherheit von WiMAX fixed(802.16d). Er stellte die wichtigsten Elemente der WiMAX-Sicherheitsarchitektur wie Security Associations, Autorisierung und Key Management vor und diskutierte einige Schwachstellen und potentielle Angriffe auf WiMAX-Systeme und entsprechende Sicherungsmaßnahmen.

Natürlich waren auf dem Rheinlandtreffen auch wieder Speichersysteme ein Thema. Ein neues Speichersystem, das Compellent, wurde vorgestellt, das eine effektivere Abspeicherung strukturierter Datensysteme ermöglicht. Die Security in NAS- und SAN-Systemen wurde untersucht. Datenrettung war ein weiteres Thema, das von einem der bekanntesten Datenrettungs-Dienstleister behandelt wurde. Man staunt jedes Mal wieder, wie viele Daten bei einer zerstörten Platte immer noch gerettet werden können.

Aktuelle Vorkommnisse, zum Beispiel der Versuch, unsere Kanzlerin auszuspionieren, gaben den Anlass, einen Vortrag über Geheimhaltung mit ins Programm aufzunehmen. Hier wurde gezeigt, wie mit geheimen Informationen umzugehen ist und welche Sicherheitsmaßnahmen notwendig sind.

Junge IT-Spezialisten müssen auch für die Bewältigung der Probleme der IT-Sicherheit eine Spezialausbildung erhalten. Wie dies an der TH Aachen gemacht wird, wurde in dem hoch interessanten Vortrag „Hacking als Lehrinhalt“ beschrieben.

Im Workshop „Bundestrojaner“ wurde die aktuelle Situation der IT-Sicherheitsverantwortlichen, die durch die neue Weisung von Ministern entstanden ist, diskutiert. Welche rechtlich korrekten Möglichkeiten gibt es, Datenschutz und Geheimschutz zu betreiben und die IT-Systeme vor Angriffen zu schützen, ohne mit der neuen Weisung zu kollidieren? Der Workshop konnte das Thema nicht abschließend behandeln.

Es war ein spannendes Rheinlandtreffen in angenehmer Atmosphäre. Wir danken dem Gastgeber Zentralinstitut für Angewandte Mathematik (ZAM) für die hervorragende Organisation.

Auf ein Wiedersehen im nächsten Jahr!

Für die Organisatoren
Profn. Dr.-Ing. Sabine Wieland
Sprecherin Netzwerk-SIG

Programm & Vorträge

Veranstaltungsort:

Forschungszentrum Jülich GmbH
Zentralinstitut für Angewandte Mathematik (ZAM)
Wilhelm-Johnen Straße
52428 Jülich

Veranstaltungsdauer:

23. Oktober 2007, 09:00 - 17:00 Uhr
24. Oktober 2007, 09:00 - 17:00 Uhr

Haben Sie noch Fragen?

Das Sekretariat steht Ihnen gerne mit Auskünften zur Verfügung.

HP User Society
DECUS München e.V.
Einsteinring 30
85609 Dornach
Deutschland

Tel.: +49 89 997273-86
Fax: +49 89 997273-87
E-Mail: info@hp-user-society.de

Die Unterstützung folgender Firmen und Institutionen hat diese Veranstaltung möglich gemacht:

Forschungszentrum Jülich GmbH, Jülich
Fraunhofer-Institut INT, Euskirchen


Kontakte Impressum
© 2008 DECUS München e.V.