Index RZ-News Dezember 1997

RZ-News

Dezember


Titelblatt

IMPRESSUM

Herausgeber: Prof. Dr. Adolf Schreiner
Redaktion: Ursula Scheller, Klaus Hardardt
Erscheinungszeitraum: monatlich
Tel.: 0721/608-4865
Email: scheller@rz.uni-karlsruhe.de, hardardt@rz.uni-karlsruhe.de
Rechenzentrum der Universität Karlsruhe
Postfach 6980
Zirkel 2
76128 Karlsruhe
ISSN 1432-7015

INHALT

Spam-Aktivitäten im Internet und was man dagegen tun kann

Search Engine Spamming - juristisch bewertet

Sicherheit für Dialog und Daten bei Internet-Anschluß

Videoschnitt und Videoanimation: Wir beraten Sie gerne

Mikroelektronik
Entwurfsoptimierung für CPLDs und FPGAs mit Xilinx Alliance Series
Leiterplatten-Entflechtung am PCmit top-CAD 7.0

Visualisierung im 2D- und 3D-Bereich
VIZ/Express-Einführungskurs:Von 2D-Darstellungen bis zu unstrukturierten 3D-Volumendaten
Gsharp-Einführungskurs:hochwertige Präsentationsgraphiken und leicht erlernbar

Kurz berichtet ...
Neue WWW-Seite zum SGI-Campus-Varsity-Vertrag
RZ veranstaltete DV-Fachseminar 1997 mit Schwerpunkt Netze

Personalia

Vorträge, Workshops und Kurse auf einen Blick


Spam-Aktivitäten im Internet und was man dagegen tun kann

Dietrich Eckert

Was bedeutet “Spamming”?

Unter “Spamming” versteht man in der Regel das unaufgeforderte und unerwünschte Versenden von Massenmails (Spams). Weitere Ausdrücke, die in Zusammenhang mit dem Begriff “spam” verwendet werden, sind Massenmail, Werbemail, Junkmail, Bulkmail, UBE (Unsolicited Bulk Email), UCE (Unsolicited Commercial Email), MMF (Make Money Fast - Chain letters) ECP (Excessive Cross Postings), EMP (Excessive Multi Postings), (Usenet-) News spamming.

Für speziell Interessierte werden am Schluß des Artikels URL-Einstiegspunkte genannt, über die eine Unzahl Web Sites mit einschlägiger Information sowie Mailinglisten usw. erreicht werden können. Derartige Aktivitäten der Internet Community sind als sehr wichtig zu erachten, da sich in letzter Zeit zunehmend zeigt, daß das Internet (derzeit noch) eine Art Immunschwäche gegenüber solchen Mißbrauchsaktivitäten aufweist. Diese gilt es, durch konzertiertes Vorgehen auf den unterschiedlichsten Ebenen in den Griff zu bekommen.

Wer Emails versendet, in Newsgruppen postet, Adressen in Web-Seiten hinterlegt oder sonstig im Internet aktiv wird, d.h. im Grunde nahezu jeder Netzteilnehmer, läuft Gefahr, daß seine Mailadresse aufgesammelt wird und er irgendwann mehr oder weniger störende Massenmails zugestellt bekommt, oft mit gefälschten (faked mail) Adreßangaben. Die Nachvollziehbarkeit, warum die Spam Mail just in der eigenen Mailbox landete, ist also meist nicht gegeben. Spams im Bereich der (Usenet-) News haben eine etwas andere Ausprägung, d.h. dort sind mitunter eine größere Anzahl von Newsgroups betroffen, die in der Regel mit ‘off topic’- Beiträgen geflutet werden.

Vergleichen läßt sich das mit der ebenfalls oft unerwünschten Zustellung von Werbepost, z.B. als Folge der Teilnahme an einem Preisausschreiben mit Angabe der eigenen postalischen Adresse. Ein Aufkleber ‘Keine Werbung’ auf dem Briefkasten wird wohl eher selten beachtet und auch im Internet gibt es Stellen, über die - durch Hinterlegung der eigenen Emailadresse - versucht werden kann, zumindest die Werbemail von seriösen Firmen zu unterdrücken. Hier sollte man jedoch vorsichtig sein und nicht leichtfertig solche eventuell unseriösen Stellen anschreiben, da man sonst schnell vom Regen in die Traufe geraten kann. Ein wesentlicher Grund für das Grassieren des Spamübels liegt darin, daß das konventionelle Versenden von Werbung relativ teuer ist, während im Internet mit geringstem finanziellen Aufwand viele zehn- oder hunderttausende Massenmails ‘losgetreten’ werden können.

Einmal abgesehen davon, daß hierdurch viele Netzressourcen vergeudet werden, kommen auf diejenigen Adressaten, die z.B. via Service Provider und Modem am Netz angeschlossen sind, empfindliche Kosten für ein Datenvolumen zu, das normalerweise weder bestellt noch gewollt ist.

Was kann man allgemein gegen Spams tun?

Da die Möglichkeiten derzeit insgesamt noch recht begrenzt sind, ist zu hoffen, daß längerfristig durch grundsätzlich neue Mailvermittlungstechniken (Verzeigerung statt Versand) der wundersamen Mailvervielfältigung, als eigentlicher Quelle des Übels, der Garaus gemacht werden kann. Bis solche umfassenden Lösungen flächendeckend zur Verfügung stehen und damit die Standardmailports obsolet werden, muß sozusagen in Flickschustermanier versucht werden, dem Problem auf allen geeigneten, nachfolgend kurz skizzierten Ebenen, Paroli zu bieten.

Rechtlichen Aspekten, die noch weitgehend in den Kinderschuhen stecken, ist in der nächsten RZ-News ein eigener Beitrag gewidmet. Deshalb soll an dieser Stelle nicht näher darauf eingegangen werden.

Ansonsten gilt, daß Spams in der allgemeinen internationalen Bewertung der Internet Community, fixiert  z.B. durch lokale, regionale, nationale und globale Netiquette-Regeln, durchweg als unerwünscht bewertet werden, das heißt auch das gern als ‘rechtsfreier Raum’ postulierte Internet weist Spam-Aktivitäten als verwerflich und insofern sozusagen legal “bekämpfbar” in die Schranken.

Was kann ein normaler Netznutzer gegen Spams tun?

In erster Näherung sollte ein Normaluser eine als Spam Mail erkannte Mail - mehr oder weniger gelesen bzw. beachtet, manuell oder programmgesteuert (Userfilter) - einfach wegwerfen, insbesondere Aufforderungen, per Reply ein künftiges Ausbleiben weiterer Spams anzuleiern, nicht Folge leisten. Beschwerden direkt an die vermeintlich schuldige Stelle sollten eher die Ausnahme bleiben, d.h. denen vorbehalten, die aufgrund weitergehender Kenntnisse, z.B. in der Bewertung von Mailheadern, das Rüstzeug zur wirklichen Detektierung der Schuldigen mitbringen. Neben der Gefahr, daß sozusagen Unschuldige in das Problem involviert werden und unnötigerweise Erklärungen abgeben müssen, wird auch viel Netzbandbreite eingespart, da eine Flut von Beschwerdemails wiederum eine Art Spam darstellen. Letztlich kann sogar die Arbeit der eigentlich Zuständigen behindert werden, da unter Umständen ein allzuoft ‘angeschossener ‘ Service Provider immer dickfelliger wird, wenn er von einer Flut mehr oder weniger sachlicher bzw. qualifizierter Mails überschwemmt wird, in der dann letztlich alles untergeht.

Die manuelle oder automatische Weitergabe von Spams an Institutionen, die sich die Spam-Bekämpfung auf’s Banner geschrieben haben, kann dagegen durchaus sinnvoll sein. Näheres hierzu siehe Hinweise am Schluß des Artikels.

Was können Systemadministratoren gegen Spams tun?

Während ein normaler User in eigener Entscheidung - wie bereits angesprochen - z.B. über programmgesteuerte Mailfilter Spams auswählen und wegwerfen kann, ist dies auf Systemebene, d.h. pauschal für alle betroffenen Benutzer, nicht ohne weiteres möglich. Ein Rechenzentrum, Service Provider o.ä. muß grundsätzlich Mails ungefiltert und unzensiert ausliefern, kann aber natürlich bei drohender oder eingetretener Gefahr bzw. Betriebsstörung, nach bestem Wissen und Gewissen durchaus in das Geschehen eingreifen. Das pauschale Unterdrücken von Mails aus spamauffälligen Domains erscheint wenig hilfreich, da damit unter Umständen auch der normale Mailverkehr unterbunden wird. Allgemein ist im Internet ein Trend in Richtung zunehmender Restriktion und Abschottung zu beobachen, da ohne diese ein geregelter Betrieb nicht mehr möglich erscheint.

Die nachfolgend aufgeführten Techniken im Mailbereich werden derzeit als sinnvoll und machbar gehandelt und auch zunehmend installiert. Günstig hierbei sind Techniken, die ungewollten Traffic sozusagen ‘ante portas’ abweisen, bevor er in die Mailermaschine gelangt und dort Ressourcenverbrauch bis hin zur totalen Verklemmung erzeugt.

Auf die unten genannten Techniken wird in den zitierten Quellen ausführlich eingegangen, sodaß hier lediglich eine mehr oder weniger selbsterklärende Auflistung wiedergegeben werden soll:

  • ‘No relay for junk mail’, ‘no third party relaying’: Trittbrettfahrer werden abgelehnt, d.h. Mails ‘from world’ werden am Mailport nicht ‘to world’ weitergegeben, sondern abgewiesen, während Mails ‘from world’ nach ‘local domain’ und umgekehrt geroutet werden (‘trusted’ Mailer).
  • (Restriktionen im Hinblick auf den Sender)Blocking traffic from specific
    • user
    • host
    • domain
    • via own or global access lists, blocking mail or TCP/IP packets
  • DNS reverse lookup (Anfrage beim Nameservice)
    • host not registered in DNS (Nameservice)
    • DNS mismatch of <guest> in HELO <guest> sequence (RFC 821 - Mailprotokoll)
  • Application spam filteringNetzapplikationen, z.B. Listserver, müssen und werden bzgl. Spamhandling mit jedem Release sophistischer ausgeliefert.

Noch ein wichtiger Hinweis für System-/Mailadministratoren auf dem Campus:
Aus gegebenem Anlaß muß darauf hingewiesen werden, daß Institute, die die zentralen Mailer des RZ (mailhost@rz.uni-ka..., nz11.rz.uni-ka..., smtp. rz.uni-ka...) als Relay (smart host) für ausgehenden Institutsmailverkehr eingestellt haben, leider bis 1/98 auf eigene Mailvermittlung umstellen müssen. Das Problem ist, daß zentrale Mailer zwar relaysicher gegenüber Spamangriffen von außen gemacht werden können, gegen Angriffe von innen, d.h. bezgl. Attacken, die indirekt über einen Institutsmailer erfolgen, versagen jedoch diese Techniken. Jedes Institut ist also dringend angehalten, die eigene Mailumgebung entsprechend zu überarbeiten. Andernfalls besteht die Gefahr, vom zentralen Mailer abgeklemmt zu werden, um dessen Betrieb nicht zu gefährden. Unabhängig davon muß jeder Mailer der Universität relaysicher konfiguriert werden, da andernfalls die Gefahr besteht, in ‘Schwarzen Listen’ zu landen, die letztlich zu einer mehr oder weniger reduzierten Mailkonnektivität führen. Bei weiteren Fragen hierzu, z.B. zur Sendmail-Umkonfigurierung wenden Sie sich bitte an postmaster@rz.uni-karlsruhe.de.

Weitere Informationen
http://spam.abuse.net
http://oasis.ot.com/~dmuth/spam-l
http://news.uni-karlsruhe.de/
http://www.belwue.de/Belwue/hilfestellungen/spamblock.html

Dietrich Eckert, Email: postmaster@rz.uni-karlsruhe.de, Tel. -2066.


Search Engine Spamming - juristisch bewertet

Rechtsanwalt Dr. Stefan Ernst, Freiburg/Br.

Der folgende Beitrag befaßt sich mit den rechtlichen Implikationen von Keywords in den Meta-Informationen von Internet-Hompages.

In diesen Meta-Informationen kann der Programmierer nützliche Anweisungen für WWW-Server, WWW-Browser und insbesondere für Suchmaschinen im Internet festlegen. Die meisten Suchmaschinen arbeiten vergleichbar. Zumeist indiziert ein “Web Spider” oder “Crawler” alle Worte des Dokuments und nimmt die ersten Worte als eine Art abstract. Hinzu treten die im Meta-Tag festgelegten Keywords. Durch diese kann der Homepage-Programmierer steuern, welche Daten die Suchmaschine über seine Webseite speichert. Mit diesen Meta-Informationen nicht zu verwechseln sind Kommentare, in denen der Programmierer persönliche Angaben wie Autor und Erstelldatum der Seite niederlegt und die bei der HTML-Programmierung gesondert festgelegt werden.

Es ist möglich, im Meta-Tag wahllos Stichworte zu bestimmen, die mit dem Inhalt der Seite nichts zu tun haben. Wird die Suchmaschine von einem Nutzer aufgerufen, findet er unter den gewählten Stichworten dann auch eine falsch gekennzeichnete Seite. Es ist hierbei nicht selten, daß (insbesondere durch Stichwortwahl aus dem sexuellen Bereich) die Zugriffszahl auf die Webseite erheblich erhöht wird. Dieses Vorgehen (“search engine spamming”) ist für Benutzer und Suchmaschinenbetreiber gleichermaßen ärgerlich, denn der Wert eines Suchergebnisses wird erheblich gemindert.

Besondere rechtliche Probleme können auftreten, wenn markenrechtlich geschützte Begriffe oder solche Stichworte verwendet werden, die den Benutzer in die Irre führen können. Das Landgericht Mannheim hatte einen Fall zu entscheiden, in dem ein Unternehmer augenscheinlich den als Marke eingetragenen Unternehmensnamen eines unmittelbaren Konkurrenten in seinem Meta-Tag angegeben hatte. Beim Zugriff auf diesen Namen über eine Suchmaschine wurden zehn Dokumente angegeben. Neben erkennbar falschen Treffern fand sich neben dem gesuchten Unternehmer zusätzlich sein Konkurrent in der Suchliste. Das Gericht bejahte den Verfügungsanspruch auf Unterlassung der Verknüpfung zwischen seinem Namen und der fremden Homepage. Es stützte sich hierbei sowohl auf die für den Verfügungskläger eingetragene Marke als auch dessen gleichlautende Unternehmensbezeichnung, die beide durch das Markengesetz geschützt werden und zusätzlich - wegen Irreführung der Kunden - auf das Gesetz gegen den unlauteren Wettbewerb.

Zum ersten Male befaßte sich somit ein Gericht mit der nicht unwichtigen Problematik, ob der Betreiber einer Homepage im Meta-Tag seiner Webseite Keywords eingeben darf, die mit deren Inhalten nichts zu tun haben. Es ist ersichtlich, daß dieses Vorgehen besondere rechtliche Bedeutung dann erlangt, wenn ein Konkurrent versucht, sich an einen fremden, möglicherweise häufiger aufgerufenen Namen anzuhängen. Zum anderen kann (bei allzu großer Häufigkeit) die Suche nach dem Konkurrenten sinnlos werden, weil die Suchmaschine zuviele Dokumente als einschlägig ausweist.

Das Landgericht Mannheim hatte es in dem von ihm zu entscheidenden Fall relativ leicht. Schon das Markengesetz war einschlägig. In der Tat sollten Marken- und Wettbewerbsrecht die nötigen Instrumente bereithalten, um den Fällen unlauteren “search engine spamming” im geschäftlichen Verkehr zu begegnen. Die Verwendung einer fremden Marke, die ausschließlich den Zweck hat, über eine Suchmaschine auf die eigene Homepage hinzuweisen, die den Geschäftsbetrieb präsentiert, ist eine markenrechtliche Benutzung.

Der Beklagte sei rechtlich dafür verantwortlich, daß im Internet unter einem bestimmten Suchwort auf seine Homepage hingewiesen wird, stellte das Landgericht zutreffend fest. Daß es hierbei zu Gunsten des Beklagten unterstellt, er habe diesen Hinweis nicht selbst veranlaßt, verwirrt. Meint das Gericht den Programmierer, der eigenmächtig die Hompage mit dem Namen des Konkurrenten versehen hat? Immerhin kommt es zu dem Schluß, daß der Beklagte als Nutznießer eines eventuellen marken- bzw. wettbewerbswidrigen Verhaltens Dritter ebenfalls verantwortlich sei. Der Meta-Tag einer Homepage ist im Source Code für jeden Internet-Nutzer einsehbar. Es dürfte also dem Kläger nicht schwer fallen, einen entsprechenden Keyword-Mißbrauch vorzutragen. Befinden sich in der Meta-Tag wahrheitswidrig irreführende Keywords, ist der Inhaber der Webseite für ihre Existenz verantwortlich.

Der gleichen rechtlichen Bewertung unterliegt die Methode, durch weiße Schrift auf weißem Grund unsichtbar entsprechende Schlagworte zu Beginn eines Dokuments anzugeben. Dies geschieht oft sogar in großer Zahl, um auf diese Weise weiter vorne in einer Suchliste zu erscheinen, weil die Suchmaschine aufgrund der Häufigkeit des Wortes am Dokumentenanfang auf eine besondere Wichtigkeit schließt. Auch diese Daten können im Source Code sichtbar gemacht werden. Inwieweit eine Umgehung dieser Fragen durch die beiläufige Verwendung fremder Markennamen im Volltext - manche Suchmaschinen greifen auf ihn zurück - ebenfalls justitiabel ist (z.B. “Wir verkaufen keine Produkte von Canon, bei uns bekommen Sie nur IBM”, “Siemens ist auch gut, führen wir aber nicht”), kann auf diesem engen Raum nicht diskutiert werden und bleibt dem Einzelfall überlassen. Ein Unterlassungsanspruch erscheint aber keineswegs ausgeschlossen.

In einer amerikanischen Newsgroup wurde einmal die Benutzung der Bezeichnung “xerox” diskutiert, die nicht nur die Firma bezeichnet, sondern zudem zwischenzeitlich als Verb Synonym für fotomechanisches Kopieren war. Genauso läßt sich fragen, ob ein Wattestäbchen-Hersteller in seinen Meta-Informationen die Bezeichnung “Q-Tips” (Inline-Skates/Roller Blades, Papiertaschentücher/Tempo, Kleinkassettenrecorder/ Walkman etc.) verwenden darf. Dies ist grundsätzlich zu verneinen. Ist eine Marke zur Gattungsbezeichnung geworden, führt dies nur bei Untätigkeit des Inhabers zum Verfall der Marke. Sind diese nicht gegeben, ist der Markenschutz zu respektieren.

Schwieriger dürfte der Fall zu beurteilen sein, in dem ein Privatmann die Zugriffszahl seiner Seite dadurch in die Höhe treibt, daß er falsche Stichworte verwendet. Von Interesse sind hier häufig über Suchmaschinen benutzte Begriffe, gerade auch aus dem sexuellen Bereich. Relevant ist dies allerdings auch, um etwa über die hohe Trefferzahl lukrative Werbeeinträge zu aquirieren. Zu Unterlassungsansprüchen wird ein solches Verhalten wohl nur im geschäftlichen Verkehr führen, da anderweitig eine entsprechende Rechtsgrundlage fehlt. Es besteht keine generelle Pflicht, Suchmaschinen zu unterstützen oder auch nur mit wahrer Information zu füttern, denn diese suchen sich ihre Daten ungefragt im Netz. Allerdings werden die Betreiber dieser Webseiten sich dann gleichfalls (ungeachtet auch eventueller kartellrechtlicher Fragen) nicht gegen eine völlige Ausblendung ihrer Homepage aus den Suchmaschinen wenden können. Diese verstehen sich zu Recht als Indizes - und nicht als Werbehilfe für unterfrequentierte Webseiten.


Sicherheit für Dialog und Daten bei Internet-Anschluß

Wolfgang Preuß

Die Universität Karlsruhe gehört mit zu den frühesten Wegbereitern und Nutzern des Internet in Deutschland, und für viele von uns ist das Arbeiten am Netz inzwischen unverzichtbar geworden. Mit der immens zunehmenden Masse von Internet-Teilnehmern wächst aber leider auch die Zahl derjenigen, welche die Möglichkeiten des Internet mißbräuchlich nutzen. Wir möchten daher an dieser Stelle und auch in den folgenden Ausgaben unsere Kunden in Bezug auf Sicherheitsaspekte etwas mehr sensibilisieren, denn dies ist der entscheidende Ansatzpunkt für Verbesserungen.

Das Internet wie auch das Betriebssystem UNIX wurden anfangs in erster Linie zur Erleichterung der wissenschaftlichen Zusammenarbeit und weniger unter Berücksichtigung von Sicherheitsaspekten entwickelt . Es finden sich deshalb in den zugrunde liegenden Protokollen, den verschiedenen Implementierungen der Dienstprogramme und nicht zuletzt in den angeschlossenen Rechnersystemen diesbezüglich merkliche Schwächen. Dies gilt leider auch für praktisch alle “moderneren” Arbeitsplatz-Betriebssysteme, obwohl diese Unzulänglichkeiten meist seit langem bekannt sind.

Das eigentlich notwendige Sicherheitsbewußtsein konnte bisher unter dem stetigen Entwicklungs- und Konkurrenzdruck des Marktes nicht ausreichend Berücksichtigung finden. So werden im Regelfall z.B. immer noch keine sicheren Mechanismen zur Identifikation und Authentisierung von Benutzern oder auch Rechnern im Netz verwendet, obwohl es solche in der Zwischenzeit gibt. Ohne spezielle Schutzmaßnahmen können sich deshalb “Hacker” unter Ausnutzung der oftmals schon länger bekannten Sicherheitslücken unberechtigten Zugang zu fast beliebigen Rechnern verschaffen und dort dann eventuell schutzwürdige Daten ausspähen, manipulieren oder auch löschen.

In der letzten Zeit wird an der Universität fast jede Woche ein Hackerfall bekannt, wodurch nicht nur die direkt betroffenen Benutzer mehr oder weniger geschädigt werden, sondern längerfristig auch der Ruf der Universität in Mitleidenschaft geraten kann. Wir könnten zwar mit viel eigenem Aufwand selbst versuchen, unsere Systeme sicherer zu machen. Eine merkliche Erhöhung der Sicherheit bringt aber immer automatisch mit sich:

Unserer Auffassung nach ist ein vernünftiger Sicherheitsstandard in erster Linie Aufgabe der Hersteller, auch in deren ureigenstem Interesse. Und wenn man gesamtwirtschaftliche Aspekte in die Betrachtung einbezieht, dann gilt dies in doppelter Hinsicht. Trotzdem kann man sich nicht nur auf die Hersteller verlassen, Anpassungen an lokale Gegebenheiten sind fast immer unumgänglich. Dazu braucht man Systemadministratoren, die auch mit der Sicherheitsmaterie einigermaßen vertraut sind und die sich insbesondere die diesbezüglichen Empfehlungen des Herstellers der von ihnen betreuten Rechner  bzw. deren Betriebssysteme regelmäßig anschauen.

Ein ganz sicheres und modernes System wird es trotzdem kaum geben können, denn vorher wäre es schon hoffnungslos veraltet. Eine wichtige Grundvoraussetzung für einen sicheren Betrieb sind deshalb Einsicht und dementsprechendes Verhalten der Benutzer.

Benutzernummer und Paßwort

Zur Nutzung unserer Rechner- und auch der Netzressourcen erhalten Sie vom Rechenzentrum eine Benutzernummer. Diese gehört immer Ihnen ganz persönlich, und Sie sollten sie niemals anderen Benutzern zur Verfügung stellen, auch nicht aus Bequemlichkeit. Denn diese Nummer und die zugehörige Mailadresse dienen Ihrer Identifikation.

Öfter hört man von Benutzern: “Ich habe doch überhaupt nichts Schützenswertes auf dem Rechner.” Dies mag noch gegolten haben, als man einen eigenen Rechner ohne Netzanschluß hatte. Aber die Zeiten haben sich geändert, denn jetzt erlaubt im Regelfall die Benutzernummer den weltweiten Internet-Zugriff mit seinen immens wachsenden Möglichkeiten. Alles, was mit Ihrer Nummer bzw. Ihrer Mailadresse geschieht, fällt deshalb zuerst einmal auf Sie zurück. Dies ist auch der Grund, weshalb das Rechenzentrum, selbst für Kursteilnehmer, keine anonymen Benutzernummern mehr vergibt.

Die Benutzernummer wird durch ein Paßwort vor dem Gebrauch durch andere geschützt. Und genauso wenig, wie Sie die persönliche Geheimnummer für Ihre Kreditkarte herumliegen lassen, sollten Sie auch das Paßwort nicht einfach anderen zugänglich machen. Es gehört vielmehr ähnlich pfleglich behandelt wie ein PIN (Personal Identification Number). Es sollte in nicht allzu langen Abständen geändert werden und ausreichend kompliziert sein. Wörter und Kombinationen, die sich im Wörterbuch finden oder einen direkten Zusammenhang mit bekannten persönlichen Daten haben (z.B. Geburtsdatum), bieten keinen Schutz. Mit den heute verfügbaren leistungsfähigen Rechnern und frei erhältlicher Software lassen sich solche Einfachpaßwörter viel zu leicht ermitteln. Ein Paßwort sollte nach unserer dringenden Empfehlung entsprechend dem Hinweis auf unserem Benutzernummernantrag aus mindestens 6 bis 8 Zeichen, davon 2 unterschiedliche Sonderzeichen, bestehen.

Paßwörter und Netznutzung

Was passiert nun, wenn Sie sich mit Ihrer Benutzernummer-/Paßwort-Kombination in einen Rechner einloggen? Da sich der Zielrechner häufig physikalisch ganz woanders befindet, gehen Ihre Eingaben zuerst einmal über das Netz. Dabei hat man sich früher keine großen Gedanken gemacht, bei Telnet, Ftp sowie Rsh, Rcp, Rlogin, Pop usw. und bei der X11-Nutzung wird standardmäßig alles unverschlüsselt übertragen. Heute gibt es jedoch viele Utilities, mit denen man den Netzverkehr “abhören” und so auch an Benutzernummern und Paßwörter kommen kann. Und sobald jemand Ihre Benutzernummer-/Paßwort-Kombination kennt, kann er sich dem Rechner gegenüber als deren “rechtmäßiger” Besitzer mit all seinen Nutzungsrechten ausweisen. Insbesondere beim Arbeiten mit privilegierten Nummern wie root und bei sonstigen kritischen Vorgängen ist dies sehr gefährlich und unbedingt zu vermeiden. Hat man es mit schützenswerten Daten zu tun, muß man ebenfalls mit anderen Methoden arbeiten.

Mehr Sicherheit mit der Secure Shell (ssh)

Das Programmpaket ssh wurde von dem Finnen Tatu Ylonen entwickelt, um hier Abhilfe zu schaffen. Es bietet einen vollwertigen Ersatz für alle obigen Remote-Kommandos und erlaubt zudem auch ein gesichertes Arbeiten mit X11 und das Tunneln (Durchschleifen) von TCP-Verbindungen, sogar über Firewalls.

Dabei wird der gesamte Datenverkehr grundsätzlich nur noch in verschlüsselter Form abgewickelt. Außerdem wird beim Verbindungsaufbau eine richtige Authentifizierung aller beteiligten Partner (Rechner und Benutzer) durchgeführt, wobei mehrere Methoden konfigurierbar sind. Darunter gibt es auch Verfahren mit asymmetrischen RSA-Schlüsselpaaren, die bei ausreichender Schlüssellänge, Achtsamkeit bei der Installation und sorgsamem Umgang mit den privaten Schlüsseln als derzeit “unknackbar” gelten.

Dieses Paket ist auf allen vom Rechenzentrum installierten Rechnern vorhanden und steht für den Bereich Forschung und Lehre für die wichtigsten Betriebssysteme kostenlos zur Verfügung (http://www.cs.hut.fi/ssh/).

Im einfachsten Fall lautet der Ersatz für einen Telnet-Aufruf einfach: ssh <zielrechner>.

Weitere Einzelheiten finden Sie auf unserem WWW-Server über: http://www.uni-karlsruhe.de/Uni/RZ/Software/Systemsoftware/ssh/.

Da unser Parallelrechner IBM RS/6000 SP im Rahmen der hww (Höchstleistungsrechner für Wissenschaft und Wirtschaft Betriebsgesellschaft mbH) betrieben wird, und aus dem dortigen Nutzerkreis natürlicherweise besondere Anforderungen an die Sicherheit gestellt werden, ist die Verwendung der ssh naheliegend. Wie an den übrigen von uns betreuten Rechnern kann die ssh bereits seit längerem auch für den Zugang zur SP benutzt werden. In dem von uns angebotenen Skript “splogin” zur automatischen Auswahl des geeignetsten Login-Knotens wird ebenfalls die ssh verwendet.

Im Laufe des ersten Quartals 1998 planen wir, für den SP-Zugang ausschließlich nur noch die ssh anzubieten. Damit wird Telnet nicht mehr nutzbar, und statt Ftp sollten Sie Scp (secure copy) verwenden. Falls Sie SP-Benutzer sind und die ssh auf Ihrem Ausgangsrechner noch nicht installiert ist, sollten Sie Ihren Systembetreuer darauf hinweisen.

Noch eine Bemerkung für die Spezialisten unter Ihnen. Unsere SP ist bekanntlich weltweit der erste Parallelrechner mit einer DCE-Implementierung, die übrigens bei uns selbst entwickelt wurde. Darin wurde auch das sogenannte Ticket Forwarding realisiert. Da letzteres bisher nicht in die ssh integriert wurde, wird trotz Authentisierung in jedem Fall die Eingabe des Paßwortes verlangt.

Datensicherheit bei Netznutzung

Das Sicherheitskonzept der Universität Karlsruhe basiert ganz wesentlich auf DCE (Distributed Computing Environment) und speziell bezüglich der Daten auf DFS (Distributed File System). In der gemeinsamen DCE-Zelle des Virtuellen Rechenzentrums des Forschungszentrums und der Universität Karlsruhe befinden sich mittlerweile einschließlich der 256 SP-Knoten nahezu 400 Rechner, und weitere kommen laufend hinzu. Während es in der Anfangszeit vor etwa 3 Jahren wie bei allen Neuerungen doch ab und zu noch Probleme gab, erfreut sich unsere DCE-Zelle inzwischen eines außerordentlich stabilen Betriebs. Aber ein wesentlicher Teil des Datenverkehrs erfolgt mit der Außenwelt, also Rechnern, die noch nicht unter DCE betrieben werden. Deshalb muß die Sicherheit der Daten auch beim Außenverkehr gewährleistet werden.

Wie wir gesehen haben, verbessert die ssh auch die Sicherheit Ihrer Daten, indem sie durch die Verschlüsselung das Abhören des Netzverkehrs sinnlos macht. Aber gegen drohenden Datenverlust kann man sich dadurch nicht alleine schützen.

Der eindeutig häufigste Grund für Datenverluste ist eigene Fehlbedienung (z.B. Eingabe eines Löschbefehls mit falscher Syntax oder im falschen Fenster), danach kommen Verluste durch Hardwarefehler und erst mit ganz weitem Abstand Verluste durch Computerviren oder Hacker.

Wichtige Daten-Sicherheitsregeln für jeden Benutzer

1.Regelmäßig für Datensicherung (Backup oder Archivierung) sorgen !!! Denn ohne Sicherung können gelöschte Daten nicht wieder hergezaubert werden. Und es braucht nicht einmal ein Hacker gewesen zu sein, der die Daten zerstört hat ...
2.Bei neu eingerichteten Rechnern die Aufnahme in die Datensicherung nicht vergessen.
3.Datensicherungen sind durch den Anwender stichprobenweise zu prüfen. Kann man die gesicherten Daten im Bedarfsfall tatsächlich auch wieder lesen?Ein gewisses Vertrauen in die Technik ist zwar lobenswert, nützt im Ernstfall aber nur begrenzt.
4.Bei eigener Sicherung: Immer mit mehreren Datenträgerzyklen arbeiten. Häufiger haben wir schon Fälle erlebt, daß immer mit dem gleichen Band gearbeitet wurde. Bis dann eine fehlerhafte Kopie die letzte lesbare Ausfertigung überschrieben hat ...
5.Und auch hier: Für Paßwortsicherheit sorgen! Da die Daten nie sicherer sein können als Ihr Paßwort, keine Einfachpaßwörter verwenden, Paßwort regelmäßig ändern, ssh verwenden. Das aktuelle Paßwort weder an den Monitor hängen noch im Klartext in irgendwelchen Dateien abspeichern. Achtung: Etliche Systemutilities, wie z.B. Ftp, erlauben immer noch solche “antiquierten” aber ach “so bequeme” Verfahren!
6.Mit den Datei-Zugriffsrechten nicht sorglos umgehen. Nicht mehr Rechte verteilen, als für den Einsatzzweck gerechtfertigt. Im DCE/DFS-Bereich können zusätzlich für die Zugriffsverfeinerung ACLs verwendet werden.

Bewußtes Benutzerverhalten entscheidend

Wie wir gesehen haben, spielen beim Thema Sicherheit im EDV-Bereich sehr viele Faktoren zusammen. Und wie aus den Ingenieurwissenschaften hinreichend bekannt, kann ein aus mehreren Komponenten bestehendes System nie stärker als dessen schwächstes Glied sein. Deshalb kommt dem bewußten Benutzerverhalten eine ganz entscheidende Bedeutung zu, dessen Wichtigkeit in Zusammenhang mit dem Internet-Wachstum noch deutlich zunehmen wird.

Eigentlich möchten wir vermeiden, daß wegen zunehmender Angriffe aus dem Internet die Freizügigkeiten im Netzbereich eingeschränkt werden müssen. Es ist jedoch nicht auszuschließen, daß wir längerfristig hier notfalls doch eingreifen müssen. Intern diskutieren wir derzeit alternative Möglichkeiten und werden Sie rechtzeitig informieren.

>Wolfgang Preuß, Tel. -4033, Email: preuss@rz.uni-karlsruhe.de.


Videoschnitt und Videoanimation: Wir beraten Sie gerne

Rolf Mayer

Am Rechenzentrum steht die Ausgabe von Animationen und Einzelbildern auf Video-Tape (S-VHS, VHS) zur Verfügung. Diese Filme in digitaler Form (MPEG, Quicktime, AVI, ...) können beispielsweise für Präsentationen im WWW erzeugt werden. Eingesetzt wird dabei eine Silicon Graphics O2 mit der Schnittplatzsoftware Alias/Wavefront Composer.

Bei der Erzeugung von Animationen für die Video-Ausgabe ist ein gewisses Maß an Erfahrung und Know-how notwendig. Oft müssen darüberhinaus auch problemspezifische Lösungen gefunden werden. Sie sollten sich daher mit uns in Verbindung setzen, bevor Sie die oft zeitaufwendige Arbeit der Animationserzeugung beginnen. Gerne stehen wir Ihnen für eine projektbegleitende Beratung zur Verfügung.

Überlegungen und Anpassungen notwendig

Mit dem Schnitt auf das Videoband geht immer ein systembedingter Qualitätsverlust einher. Und um diese Verluste so gering wie möglich zu halten, sind einige Überlegungen und Anpassungen notwendig:

Bildgröße:
Beim PAL-System werden 576 Zeilen abgetastet. Aus den physikalischen Gegebenheiten ergibt sich eine theoretische Auflösung von 768 mal 576 Bildpunkten. Diese Bildfläche kann leider nicht vollflächig benutzt werden. In den äußeren 10 % des Bildes sollten sich keine Informationen befinden, da diese später auf dem Fernseher nicht mehr zu sehen sind. Denken Sie auch daran, daß auf einem S-VHS-Band 400 Zeilen und auf einem VHS-Band sogar nur 250 Zeilen aufgezeichnet werden.

Farben und Helligkeit
Durch das Mischen der Farben im Composite und YC-Signal (S-Video) kommt es systembedingt zum Ausfasern der Farben. Dieser Effekt ist besonders dann sehr stark, wenn stark kontrastierende Farben nebeneinander liegen. Sie sollten daher immer die Farbintensität reduzieren und einen Grauanteil bemischen. Ähnliches gilt für die Helligkeit. Helle Farben wirken im Video sehr viel greller, als dieses zuvor auf der Workstation der Fall war. Vor allem starke Helligkeitswechsel sollten vermieden werden. Denken Sie auch daran, daß Rot-Grün-Blinde Rot und Grün nur dann unterscheiden können, wenn die Helligkeit variiert. Dies ist übrigens generell zu empfehlen, da das Auge sehr viel empfindlicher auf Helligkeit als auf Farben reagiert. Zudem ist die Sensibilität  bei Farben sehr unterschiedlich. Für Blau z.B. ist sie sehr gering. Ein gedecktes dunkles Blau eignet sich daher recht gut als Hintergrund.

Linienstärke und Schriftwahl
Videobilder werden im Fernseher im sogenannten Halbbildverfahren dargestellt. Dies bedeutet, daß im Wechsel die geraden und ungeraden Zeilen des Schirms ‘belichtet’ werden. Dies bewirkt nun, daß dünne Linien, besonders wenn sie waagrecht verlaufen, sehr stark flackern. Durch ungeschickte Farbwahl wird dieser Effekt verstärkt. Grundsätzlich sollten daher alle Linien mindestens 3 Pixel breit sein. Dies hat natürlich auch Folgen bei der Schriftwahl. Sie sollten grundsätzlich serifenlose Schriften verwenden, da feine Serifen ein Flackern innerhalb der Schrift bewirken. Auch sollten Sie Schriften mit breiten Schriftlinien verwenden. Gut geeignet ist z.B. Helvetica Bold. Die Schriftgröße sollte 24 Punkte (wenn möglich) nicht unterschreiten. Die Bildqualität kann darüberhinaus durch Antialiasing verbessert werden.

Unterschiedliche Verfahren verfügbar

Folgende Möglichkeiten können Sie auch kombiniert nutzen:
1)Realzeitmitschnitt: Die Animation läuft direkt auf der Workstatation und wird direkt vom Schirm abgenommen. Für dieses Verfahren vereinbaren Sie einfach mit uns einen Termin und  bringen ein (S-)VHS-Band mit.
2)Einzelbildaufzeichnung: Wir schneiden Ihre Einzelbilder auch gerne nach Ihren Vorstellungen zusammen. Mit der Schnittsoftware Alias/Wave-Front Composer können eine Vielzahl von Überblendungen und Effekten bis hin zu Lauftiteln realisiert werden. Dieses Verfahren benötigt allerdings einige Tage Zeit. Ohne diese Aufbereitung kann die Aufnahme innerhalb von zwei Arbeitstagen vorgenommen werden. Hierzu ist allerdings etwas Vorarbeit von Ihrer Seite notwendig:
  • Die Bilder sollten ihrer Reihenfolge nach vorliegen. Ideal ist z.B. eine Benennung der Dateien in der Form: bild.0001.gif bis bild.nnnn.gif. Die Auflösung sollte 768x576 Punkte betragen.
  • Sie müssen ein Storyboard, d.h. einen Ablaufplan erstellen. Dieses kann in Papierform skizzenhaft vorliegen und die Dauer von Bildsequenzen, eventuelle Texte für Titel und gegebenenfalls besondere Wünsche enthalten.
  • Sollen Institutslogos oder ähnliches mit eingebunden werden, so sollten diese bereits in der gewünschten Größe als Rasterbild vorliegen.
3)Vorhandene Videobänder können digitalisiert und in der Maschine digital weiterverarbeitet werden.
4)Sämtliche Videosequenzen können in ein digitales Videoformat, wie z.B. MPEG, Quicktime und AVI konvertiert werden.
5)Vorhandene digitale Videosequenzen (MPEG, Quick-time und AVI) können problemlos in neue Filme integriert werden.

Weitere Informationen finden Sie im WWW unter http://www.rz.uni-karlsruhe.de/~VIDEO.

Rolf Mayer, Tel. -6435, Email: Rolf.Mayer@rz.uni-karlsruhe.de.


Mikroelektronik


Entwurfsoptimierung für CPLDs und FPGAs mit Xilinx Alliance Series


Dieter Kruk

Der Spezialist für programmierbare ICs (wie CPLDs und FPGAs) hat unter dem Namen Alliance Series ein stark überarbeitetes CAD-Tool ausgeliefert. Es basiert auf einer neu entwickelten Technologie mit der Bezeichnung M1 und soll nach Firmenangaben den Entwicklungsprozeß für komplexe CPLDs und FPGAs erheblich erleichtern und beschleunigen.

Unter der Begriff “auto-interaktiv” stehen zum Beispiel neue Befehle zur Plazierung der Mikro-Elemente und Verlegung der (Feinst-) Leiterbahnen innerhalb des ICs zur Verfügung, welche die Vorteile der interaktiven und der automatischen Plazierung miteinander verbinden.

Zum freien Austausch von Entwurfsdaten mit gängigen IC-Entwicklungspaketen wie SYNOPSYS oder CADENCE werden auch Netzbeschreibungssprachen wie EDIF, VHDL oder VERILOG unterstützt. Daher sind in diesem Paket auch Bibliotheken und Interfaces für verschiedene EDA-Umgebungen enthalten.

Weiter vervollständigen läßt sich diese Entwurfsumgebung durch die Xilinx Core Implementation Software, mit der zusammen komplett programmierbare Logiklösungen für die gebräuchlichsten Bussysteme einschließlich USB und PCMCIA erstellt werden können. Das Alliance-Core-Paket beinhaltet auch Prototyping-Equipment, mit dem sich Fehler in einem System in einer realen Umgebung aufspüren und Prototypen rasch in für die Herstellung geeignete Komponenten umsetzen lassen. Passende Design Files, die auf die FPGA-Familie XC4000E von Xilinx abgestimmt sind, können separat erworben werden.

Zum Testen hat uns die europäische Ausbildungsinitiative EUROPRACTICE fertige FPGAs aus dieser Baustein-Serie zur Verfügung gestellt, nämlich drei Exemplare des Modells XC4005E (Trademark).

Derzeitige Inhaber von Xilinx-Lizenzen können die Software ohne zusätzliche Kosten installieren; das Rechenzentrum stellt die CD-ROMs, die Dokumentation und die fertigen FPGAs auf Wunsch zur Verfügung. Bei der Beschaffung eines Programmiergeräts und des eventuell erforderlichen Adapters ist das Rechenzentrum ebenfalls gerne behilflich.

Dieter Kruk, Tel. -3785, Email: kruk@rz.uni-karlsruhe.de.


Leiterplatten-Entflechtung am PCmit top-CAD 7.0


Dieter Kruk

Zur Entflechtung von Leiterplatten in den Instituten der Hochschule hat das Rechenzentrum eine  top-CAD 7.0-Lizenz erworben. top-CAD ist auf beinahe jedem PC installierbar, auch unter DOS.

Mit diesem Programm erfolgt die Erstellung einer Platine in zwei Hauptschritten: 1. Eingabe des Schaltplanes und, darauf abgestützt, 2. Auslegung der Leiterplatte.

Für beide Schritte sind entsprechende Bibliotheken mit graphischen Elementen vorhanden, die für Schritt 1 Schaltsymbole und für Schritt 2 die Konturlinie der Bauteile einschließlich Angabe der Pinpositionen enthalten. Für beide Schritte sind eine Reihe von Softwarewerkzeugen vorhanden, um den Entwurf von Leiterplatten zu erleichtern. Hierzu einige Beispiele:

Der fertige Entwurf läßt sich entweder vollständig oder nach Gruppen sortiert ausgeben. Neben der mit Leiterbahnen belegten Platine können auch Bestückungsplan, Bohrplan, Lötstopmaske, Netzliste, Stückliste und weitere Planunterlagen ausgedruckt werden.

top-CAD kann Ihnen bis 31. Januar 1998 auf Wunsch im Rechenzentrum vorgeführt werden.

Anschließend wird die Lizenz an interessierte Institute kostenlos ausgeliehen.

Eine Liste regional ansässiger Firmen, die entworfene Leiterplatten herstellen können, wird im Rechenzentrum ebenfalls bereitgehalten.

Bei Anfragen wenden Sie sich bitte an Dieter Kruk, Tel. -3785, Email: dieter.kruk@rz.uni-karlsruhe.de.


Visualisierung im 2D- und 3D-Bereich


VIZ/Express-Einführungskurs:Von 2D-Darstellungen bis zu unstrukturierten 3D-Volumendaten


Joachim Katerbau

Das Visualisierungspaket VIZ/Express der Firma AVS ist Teil des neuen Produktzweiges AVS/Express, das auf vielen UNIX-Plattformen sowie unter Windows95 und Windows NT installiert werden kann. Im Rahmen der Landeslizenz kann es für jährliche Kosten von DM 500,- auf Institutsrechnern installiert werden, auf den Rechnern des RZ stehen fünf Lizenzen kostenlos bereit.

VIZ/Express ist völlig neu in C geschrieben, der funktionale Umfang ist ähnlich wie bei AVS_5.3 und umfaßt Darstellungen im 2D-Bereich, Bearbeitung von Pixelbildern bis zur Darstellung von unstrukturierten 3D-Volumendaten in verschiedenen Abbildungsarten, wobei im Gegensatz zu AVS_5.3 die Daten seltener innerhalb der Module kopiert werden müssen und die Benutzeroberfläche mehr dem Motif-Standard angepaßt ist. Nutzen Sie die Möglichkeit, VIZ im Kompaktkurs kennenzulernen!

Weitere Infos zu AVS und AVS/Express finden Sie im WWW unter http://www.uni-karlsruhe.de/Uni/RZ/Software/Anwendungen/Grafik/AVS/.

Kurszeiten:
Datum:Do., den 26.2. bis Fr., den 27.2.98
Zeit:jeweils 9.15 -12.30 Uhr und 14.00 - 17.30 Uhr
Ort:RZ, Raum -101, UG (gegenüber der Betriebsauskunft)
Anmeldung:per Email an katerbau@rz.uni-karlsruhe.de

Der Kurs wird von Frau Dr. Schroeck-Pauli (RZ, Uni Ulm) durchgeführt. Institutsmitarbeiter und Studierende, die ihre Daten graphisch darstellen möchten, sind zur Teilnahme (maximal 16) herzlich eingeladen.


Gsharp-Einführungskurs:hochwertige Präsentationsgraphiken und leicht erlernbar


Joachim Katerbau

Das Visualisierungsprogramm Gsharp stammt vom ehemaligen UNIRAS-Zweig der Firma AVS/UNIRAS. Schwerpunkte dieses Programms sind hochwertige Präsentationsgraphiken im 2D-Bereich (verschiedene Diagrammarten, Pixelbilder) und die Darstellung von äquidistanten Wertematrizen als 3D-Farbbild. Gsharp kann vom Anwender interaktiv mittels einer Motif-Oberfläche oder als ‘Batch’-System durch Start der selbstgeschriebenen oder in Gsharp interaktiv erzeugten Scripts benutzt werden. Zum Lesen, zur Auswahl und zur Bearbeitung der Daten werden zahlreiche Funktionen angeboten. Gsharp ist leicht erlernbar und bietet dennoch im 2D/3D-Bereich große Gestaltungsmöglichkeiten in den Einzelheiten der Darstellung. Der funktionale Bereich von Gsharp ist vergleichbar mit dem Programm UNIGRAPH von AVS/UNIRAS, die Bedienung und Übersichtlichkeit der einzelnen Menüs ist aber wesentlich einfacher und klarer. Gsharp ist ein wichtiges Tool zur Visualisierung von 2D/3D-Daten an der Uni, zumal es in der Landeslizenz auch auf institutseigenen Workstations für nur DM 300,- im Paket ‘UNIRAS’ enthalten ist. Studierende und Institutsmitarbeiter sind zu dem Tageskurs von Frau Dr. Schroeck-Pauli, RZ Uni Ulm, herzlich eingeladen. Es besteht auch die Möglichkeit, eigene Daten zu visualisieren.

Kurszeiten:
Datum:30.1.1998
Zeit:9.15 -12.45 Uhr und 14.15 - 16.45 Uhr
Ort:RZ, Raum -101, UG (gegenüber der Betriebsauskunft)
Anmeldung:per Email an katerbau@rz.uni-karlsruhe.de


Kurz berichtet ...


Neue WWW-Seite zum SGI-Campus-Varsity-Vertrag


Rolf Mayer

Ab sofort können Sie sich im WWW unter http://www.rz.uni-karlsruhe.de/~SGI/ über den neuesten Stand des SGI-Campus-Wartungsvertrages informieren. Neben den allgemeinen Vertragsbedingungen finden Sie hier die wichtigsten, netzweiten Informationsquellen, Dokumentationen und die aktuellen Software-Updates. Rolf Mayer, Tel. -6435, Email: Rolf.Mayer@rz.uni-karlsruhe.de.


RZ veranstaltete DV-Fachseminar 1997 mit Schwerpunkt Netze


Priv. Doz. Dr. Rüdiger Weiß/Rainer Prielhofer

Das Rechenzentrum der Universität Karlsruhe veranstaltete in diesem Jahr das DV-Fachseminar 1997. Das Seminar fand vom 10.11.97 bis zum 14.11.97 auf dem ehemaligen Kloster Liebfrauenberg im Elsaß statt. Etwa 60 Teilnehmer aus ganz Deutschland trafen sich dort, um ihr Wissen über Computernetze zu erweitern. Das Seminar war eine Fortbildungsveranstaltung insbesondere für Operateure, Netzwerkoperateure und Technische Angestellte.

Die Aufgaben der Hochschulrechenzentren haben sich in den letzten Jahren im Zusammenhang mit dem massiven Ausbau der Netze erheblich verändert. Um die Netzwerkinfrastruktur betreuen zu können, besteht ein ständiger Bedarf an Fortbildung bei Rechenzentrumsmitarbeitern. Aus diesem Grund hatte das diesjährige Seminar das Schwerpunktthema Netze. Hierbei wurden sowohl Grundlagen als auch spezielle Fragen der täglichen Arbeit behandelt.

Prof. Dr. Gerhard Schneider, Geschäftsführer der Gesellschaft für wissenschaftliche Datenverarbeitung mbH, Göttingen, gab im Eröffnungsvortrag eine Einführung in die Internettechnologien. Über das Drucker- und Plotter-Management in verteilten Systemen berichtete Harald Meyer, Rechenzentrum der Universität Karlsruhe.

Das Virtuelle Rechenzentrum Karlsruhe stellte Klaus-Peter Mickel, Leiter der Hauptabteilung Informations- und Kommunikationstechnik am Forschungszentrum Karlsruhe, vor. Hierbei handelt es sich um eine Kooperation der Rechenzentren der Universität und des Forschungszentrums, die die Nutzung aller Superrechner an der Universität und am Forschungszentrum für Wissenschaftler beider Institutionen unbürokratisch ermöglicht.

In die Welt der Computerkriminalität führte Christoph Fischer, Geschäftsführer der BFK edv-consulting GmbH in Karlsruhe  und Leiter des Micro-BIT Virus Center der Universität Karlsruhe. Seine beiden Vorträge “Sabotage-Software - Erscheinungsformen und Bekämpfung” und “Hacker, Cracker, Crasher - Was tun wenn ?” stießen auf großes Interesse.

In einer speziellen Sitzung am zweiten Tag wurde den Teilnehmern Gelegenheit zur Selbstdarstellung gegeben.

Konzepte für ein universitätsweites Netzwerkmanagementsystem wurden von Reinhard Strebler, Leiter der Abteilung Technik am Rechenzentrum der Universität Karlsruhe, vorgestellt. Einen Einblick in die Geschichte und die Probleme beim Übergang vom Großrechner zu vernetzten Systemen gab Dr. Reinhard Martin, Geschäftsführer des Rechenzentrums der Universität Karlsruhe.

Bernward Kohl, Produktmanager bei der Siemens Nixdorf Informationssysteme AG München, stellte Konzepte und Lösungen für Electronic Banking und Selbstbedienungssysteme vor.

Joachim Krahl, Personalratsvorsitzender der Universität Karlsruhe, berichtete über Flexibilisierung und neue Arbeitsformen.

Im Schlußvortrag gab Dr. Bruno Lortz, Leiter der Abteilung Kommunikation am Rechenzentrum der Universität Karlsruhe, einen Überblick über nationale und internationale Netze.

Genauere Informationen über diese Fortbildungsinitiative finden Sie im WWW unter http://www.uni-karlsruhe.de/Uni/RZ/Personen/rz53/Seminar/.

Dr. Rüdiger Weiß, Tel. -4034, Email: Ruediger.Weiss@rz.uni-karlsruhe.de.


Personalia

Frau Dipl.-Math.techn. Susanne Witschel ist seit dem 1. November1997 in der Abteilung Kommunikation als wissenschaftliche Mitarbeiterin angestellt. Ihr Aufgabengebiet umfaßt Multimedia-Dienste wie z.B. Videokonferenzen und Teleseminare im Internet, Electronic Mail, die Programmierung von Perl-Scripts und zum Teil das neue ATM-Netz.

Ihr Arbeitsplatz befindet sich im RZ, Raum 202, Tel. -3784, Email: Susanne.Witschel@rz.uni-karlsruhe.de.

Herr Dipl.-Math.-techn. Thorsten Adolph ist seit dem 17.11.1997 in der Abteilung Numerikforschung für Supercomputer angestellt. Zu seinem Aufgabenbereich gehört die Weiterentwicklung des am RZ entwickelten CADSOL-Programmpakets zum FDEM-Programmpaket (Finite Difference Element Method, Differenzenverfahren auf unstrukturierten Gittern).

Dabei beschäftigt er sich mit Ordnungssteuerung und Gitterverfeinerung, mit Algorithmus- und Code-Entwicklung im 2D und 3D-Bereich und der Implementierung einer symbolischen Oberfläche aus dem MAPLE-Paket.

Sein Arbeitsplatz befindet sich im RZ, Raum 004.2, Tel. -7388, Email: ne20@rz.uni-karlsruhe.de.


RZ-Webmaster, 12.Dezember 1997


 auf