hrung einer Smartcard basierten Single S - Lehrstuhl Technische ...

hrung einer Smartcard basierten Single S - Lehrstuhl Technische ... hrung einer Smartcard basierten Single S - Lehrstuhl Technische ...

nirvana.informatik.uni.halle.de
von nirvana.informatik.uni.halle.de Mehr von diesem Publisher
23.07.2013 Aufrufe

Paul Molitor et al. (Hrsg.) Abschlussworkshop zu den EFRE-Projekten der Maßnahme 11.03/41.03 „Förderung des Einsatzes neuer Technologien im Wissenschaftsbereich und zur Schaffung von Informations- und Wissensmanagementsystemen“ T A G U N G S B A N D Januar 2012

Paul Molitor et al. (Hrsg.)<br />

Abschlussworkshop zu den EFRE-Projekten der Maßnahme<br />

11.03/41.03 „Förderung des Einsatzes neuer Technologien im<br />

Wissenschaftsbereich und zur Schaffung von Informations-<br />

und Wissensmanagementsystemen“<br />

T A G U N G S B A N D<br />

Januar 2012


Paul Molitor et al. (Hrsg.)<br />

Tagungsband des Abschlussworkshops zu den EFRE-Projekten der Maßnahme<br />

11.03/41.03 „Förderung des Einsatzes neuer Technologien<br />

im Wissenschaftsbereich und zur Schaffung von Informations- und Wissensmanagementsystemen“<br />

Im Auftrag des Ministeriums für Wissenschaft und Wirtschaft des Landes Sachsen-Anhalt<br />

herausgegeben durch die Mitglieder der Landes-Hochschul-DV-<br />

Kommission (LDVK) des Landes<br />

Nike Bätzner, Burg Giebichenstein Kunsthochschule Halle<br />

Johannes Bernarding, Otto-von-Guericke-Universität Magdeburg<br />

Peter Burghardt, Sprecher der Gruppe der Hochschulrechenzentrumsleiter<br />

Johannes Haerting, Martin-Luther-Universität Halle-Wittenberg<br />

Uwe Heuert, Hochschule Merseburg<br />

Einar Kretzler, Hochschule Anhalt<br />

Bernd Michaelis, Otto-von-Guericke-Universität Magdeburg<br />

Paul Molitor (Vorsitzender), Martin-Luther-Universität Halle-Wittenberg<br />

Matthias Morfeld, Hochschule Magdeburg-Stendal<br />

Hermann Strack, Hochschule Harz<br />

Reinhardt Worch, Universitäts- und Landesbibliothek Sachsen-Anhalt<br />

II


Vorwort<br />

Ziel der EFRE 2007-2013 Maßnahme 11.03/41.03 des Landes Sachsen-Anhalt war<br />

laut dem entsprechenden Erlass vom 23.04.2008 eine höhere Wirksamkeit neuer<br />

Technologien für die Prozesse an den Hochschulen des Landes. Insbesondere waren<br />

Entwicklungen des Informations- und Wissensmanagement anzustreben im Hinblick<br />

auf<br />

a) die Aussagefähigkeit und Nutzerfreundlichkeit von Informationsmanagementsystemen<br />

sowie den Aufwand für die Bereitstellung von Informationen;<br />

b) die Verlässlichkeit der Systeme, Vertraulichkeit und Integrität der Daten;<br />

c) die Personalisierung von Informationen und Verfahren für einen plattformunabhängigen<br />

Zugriff.<br />

Von 18 eingereichten Projektskizzen wurden im Rahmen eines unter der Federfü<strong>hrung</strong><br />

der Landes-Hochschul-DV-Kommission (LDVK) des Landes Sachsen-Anhalt unter Einbeziehung<br />

externer Gutachter deren acht zur Förderung empfohlen, von denen entsprechend<br />

der Verfügbarkeit von Fördermittel sieben gefördert werden konnten.<br />

Die durch die Projekte erzielten Ergebnisse wurden im Rahmen eines Workshops am<br />

31. Oktober 2010 an der Hochschule Harz, an dem die Projektleiterinnen und Projektleiter<br />

über den jeweiligen Projektstand berichteten, und eines Abschlussworkshops am<br />

2. Dezember 2011 an der Hochschule Anhalt vorgestellt.<br />

Der vorliegende Tagungsband enthält die Abschlussberichte von vier der geförderten<br />

Projekte, deren Förderungen Ende 2011 bzw. Anfang 2012 auslaufen. Die übrigen drei<br />

Projekte, deren Förderungen noch weiterlaufen, berichten über den jeweiligen Stand<br />

zum September/Oktober 2011. In der Restlaufzeit dieser Projekte erfolgen im Wesentlichen<br />

nur noch Realisierungen von bereits entwickelten Konzepten bzw. Prozessen,<br />

sodass die in diesem Tagungsband enthaltenen Berichte zu diesen Projekten bereits<br />

einen fast vollständigen Überblick über die Projektergebnisse geben.<br />

Wenngleich einige Projekte erst auch im Laufe des Jahres 2012 bzw. sogar erst 2013<br />

enden, kann bereits jetzt durch die LDVK festgestellt werden, dass die EFRE-<br />

Maßnahme 11.03/41.03 als Ganzes erfolgreich war. Die Projekte haben ihre im Antrag<br />

formulierten Ziele größtenteils erreicht bzw. werden sie erreichen. Die Ergebnisse der<br />

Projekte scheinen nachhaltig, auch über die Institutionsgrenzen hinaus, genutzt werden<br />

zu können.<br />

Halle an der Saale, im Januar 2012<br />

Prof. Dr. Paul Molitor<br />

Vorsitzender der LDVK<br />

III


Inhaltsverzeichnis<br />

Projekt 41.03-08-01 1<br />

Einfü<strong>hrung</strong> <strong>einer</strong> <strong>Smartcard</strong> <strong>basierten</strong> <strong>Single</strong> Sign-On Lösung<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Projekt 11.03-08-03 17<br />

eCampus-Services & -Infrastrukturen für eine gesicherte<br />

und verbindliche elektronische Hochschulverwaltung<br />

Hochschule Harz, Hochschule Anhalt<br />

Projekt 41.03-09-01 43<br />

Campusmanagement – Einfü<strong>hrung</strong> und Nutzung von<br />

web<strong>basierten</strong> Onlineplattformen für die effektive<br />

Unterstützung der Prozesse in Forschung, Lehre<br />

und Verwaltung an verschiedenen Hochschultypen<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Projekt 11.03-08-02 61<br />

Homogene Verzeichnisdienste<br />

Otto-von-Guericke-Universität Magdeburg, Hochschule Harz<br />

Projekt 11.03-09-02 79<br />

Integrierte Forschungsplattform für den Forschungsschwerpunkt<br />

„Decision Design – Gestaltung ökonomischer Prozesse und Institutionen“<br />

Otto-von-Guericke-Universität Magdeburg<br />

Projekt 11.03-09-01 93<br />

Aufbau eines Online-Supportnetzwerkes für<br />

Technologietransfer und öffentliche Verwaltung<br />

Otto-von-Guericke-Universität Magdeburg<br />

Projekt 11.03-08-01 101<br />

Online-Serviceportal „campus2go“<br />

Hochschule Magdeburg-Stendal<br />

IV


Einfü<strong>hrung</strong> <strong>einer</strong> <strong>Smartcard</strong> <strong>basierten</strong> <strong>Single</strong> Sign-On Lösung<br />

Ausführende Einrichtung(en):<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Projektleiter:<br />

Prof. Dr. Paul Molitor, Institut für Informatik, Martin-Luther-Universität Halle-Wittenberg,<br />

D-06099 Halle (Saale). E-Mail: paul.molitor@informatik.uni-halle.de<br />

Dr. Sandro Wefel, Institut für Informatik, Martin-Luther-Universität Halle-Wittenberg,<br />

D-06099 Halle (Saale). E-Mail: sandro.wefel@informatik.uni-halle.de<br />

Förderung:<br />

Dieses Vorhaben wird mit Mitteln der Europäischen Kommission aus dem Europäischen<br />

Fonds für regionale Entwicklung (EFRE) 2007-2013 im Rahmen der Maßnahme<br />

11.03/41.03 gefördert (FKZ: 41.03-08-01).<br />

Zusammenfassung<br />

Ziel des Projekts ist die Entwicklung und der Test eines umfangreichen Gesamtsystems<br />

für die Verwendung von <strong>Smartcard</strong>s zur Verbesserung der IT-Sicherheit in breiten Bereichen<br />

des universitären Umfelds. Da erhöhte Sicherheit zumeist auch mit einem höheren<br />

Aufwand verbunden ist, steht insbesondere die Frage der Akzeptanz eines solchen Systems<br />

durch die Nutzer im Mittelpunkt der Entwicklung und der Untersuchung. Ein wichtiger<br />

Punkt ist die Vereinfachung inneruniversitärer organisatorischer Abläufe auf Basis<br />

<strong>Smartcard</strong>-gestützter elektronischer Verfahren und dem Einsatz der digitalen Signatur.<br />

Die erarbeitete Lösung kommt für eine breit gefächerte Palette von Anwendungen zur<br />

Beförderung der Sicherheit elektronischer Dienste und Systeme der Universität zum Einsatz.<br />

Insbesondere die Möglichkeiten zum plattform- und applikationsübergreifenden <strong>Single</strong><br />

Sign-On waren hierbei zu untersuchen. Darüber hinaus wurden technische Lösungen<br />

und organisatorische Abläufe für weitere Dienste auf Basis des eingesetzten <strong>Smartcard</strong>-<br />

Systems geschaffen. Angedacht ist die Nutzung für Dokument- und E-Mailverschlüsselung,<br />

für die elektronische Signatur und für Zutrittskontrollsysteme.<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

1


1 Einleitung<br />

1.1 Ausgangssituation und Problembeschreibung<br />

Die verlässliche Authentifizierung von Nutzern in elektronischen Systemen ist ein wesentlicher<br />

Eckpfeiler für die Sicherheit <strong>einer</strong> IT-Struktur. Aufgrund zunehmender Vernetzung<br />

heutiger Systeme in Verbindung mit steigender Anzahl krimineller Aktivitäten über Online-<br />

Zugänge ist der Authentifizierung ein besonders hohen Stellenwert beizumessen.<br />

IT-Verantwortliche stehen vor der Herausforderung, eine den wachsenden Ansprüchen<br />

genügende Authentifizierungslösung umzusetzen, und versuchen mit unterschiedlichen<br />

Ansätzen dieser nachzukommen. Das Problem stellt sich nicht nur im privatwirtschaftlichen<br />

Sektor bzw. im Bereich staatlicher Behörden, sondern auch im nicht kommerziellen,<br />

wissenschaftlichen Sektor.<br />

Dabei geht es nicht allein um die Vermeidung des unberechtigten Zugriffs zur Wa<strong>hrung</strong> der<br />

Vertraulichkeit. Vielmehr stellen Hochschulen mit ihrem großen Nutzerkreis und guten Internetanbindungen<br />

einen idealen Ausgangspunkt für Angreifer dar. So bieten die verschiedenen<br />

Dienste, die vielfältigen Zugangsmöglichkeiten und der heterogene Nutzerkreis mit<br />

hohem Anteil an nicht sicherheitsbewussten Nutzern einen lohnenswerten Angriffspunkt.<br />

Im Vergleich zu anderen Einrichtungen stellen sich für Hochschulen insbesondere zwei<br />

Probleme. Für die Erreichung adäquater Sicherheit steht zum Einen meist ein geringeres<br />

finanzielles Budget zur Verfügung. Auf der anderen Seite bieten gerade die Hochschulen<br />

<strong>einer</strong> großen Anzahl häufig wechselnder Nutzer den Zugriff auf netzgestützte Rechner<br />

und den Onlinezugang. Eine Sicherheitsschulung ist nicht durchführbar, wäre aber Anbetracht<br />

der Angreifbarkeit erforderlich, um das Augenmerk der Nutzer auf die Bedeutung<br />

der Authentifizierung und den richtigen Umgang mit den Authentifizierungsmerkmalen zu<br />

lenken.<br />

Das meist eingesetzte Verfahren an Hochschulen besteht in der Vergabe von ein oder<br />

mehreren Zugangskennwörtern (Passwörtern), welche den Nutzern zur Authentifizierung<br />

(z.B. bei Netzzugang oder Dienstanmeldung) dienen. Aber gerade die passwortbasierte<br />

Authentifizierung bietet viele Angriffspunkte, insbesondere wenn sie von ” ungeschulten“<br />

Nutzern unzureichend eingesetzt wird [1].<br />

Im Hinblick auf die Einfü<strong>hrung</strong> <strong>einer</strong> bzgl. Sicherheit verbesserten Lösung an Hochschulen<br />

ist folgendes zu bedenken. Erhöhte Sicherheit erfordert meist einen erhöhten Aufwand, sowohl<br />

in finanzieller Hinsicht, als auch unter dem Aspekt der bequemen Anwendbarkeit. Da<br />

aber gerade der Fakt der bequemen Anwendung meist entscheidend ist, wird ein anderes<br />

Verfahren – mit höherem Aufwand gegenüber dem Einsatz von Passwörtern – auf Skepsis<br />

und Ablehnung stoßen. Außerdem ist die Umstellung mit hohem organisatorischem und<br />

logistischem Aufwand verbunden. In Anbetracht der Anzahl möglicher Nutzer kann keine<br />

komplette Umstellung zu einem festen Termin erfolgen.<br />

Gesucht wurde deshalb eine Lösung für den Einsatz eines Authentifizierungsverfahrens<br />

mit adäquater Sicherheit, welches von den Nutzern akzeptiert wird und parallel zu beste-<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

2


henden Verfahren eingesetzt werden kann. Der damit verbundene Nachteil des erhöhten<br />

Aufwandes sollte durch geeignete Maßnahmen kompensiert werden, zu denen die Schaffung<br />

zusätzlicher Anwendungsmöglichkeiten gehören.<br />

Insgesamt sollte erreicht werden, dass mit verbesserter Sicherheit, insbesondere bei der<br />

Authentifizierung aber auch in anderen Bereichen, gleichzeitig neue Möglichkeiten geschaffen<br />

werden, die für eine moderne Kommunikation erforderlich sind und die sich in<br />

die Abläufe der Hochschulen integrieren.<br />

1.2 Lösungsansatz<br />

Die Einfü<strong>hrung</strong> <strong>einer</strong> alternativen Authentifizierungsvariante, die gleichzeitig eine Verbesserung<br />

im Hinblick auf Sicherheit (Authentizität) bedeutet, muss mehrere Aufgaben<br />

erfüllen. Sie muss<br />

• möglichst einfach anwendbar sein und dabei im Vergleich zu Passwörtern ein höheres<br />

Sicherheitsniveau bieten,<br />

• parallel zu bestehenden Systemen einsetzbar sein,<br />

• die Weitergabe der Authentisierungsmerkmale verhindern,<br />

• für die Anmeldung am Rechner und an Netzwerken geeignet sein<br />

und weitere Funktionalitäten zur Erhöhung der Akzeptanz des neuen Ansatzes bieten.<br />

Bei einem Vergleich der Sicherheit (wenngleich nicht messbar) schneiden die Verfahren,<br />

welche auf zeitlich beschränkten oder einmal nutzbaren Passwörtern oder auf Nutzerzertifikaten<br />

bestehen, gut ab. Der logistische Aufwand für die Verwendung von Einmal-<br />

Passwörtern bzw. der Hardwareaufwand in Form von Passwort-Generatoren (SecurID Token),<br />

welche keine weiteren Einsatzzwecke haben, lässt diese Verfahren für Hochschulen<br />

aber als nicht praktikabel erscheinen.<br />

Ähnlich sicher ist die zertifikatsbasierte Authentifizierung, sofern der private Schlüssel sicher<br />

abgelegt ist. Im Gegensatz zu Einmal-Passwörtern können wir bei der zertifikats<strong>basierten</strong><br />

Authentifizierung die Zertifikate für weitere Zwecke nutzen, z. B. im Rahmen<br />

elektronischer Signaturen und der Datenverschlüsselung. Möchte man im Vergleich zu<br />

Passwörtern eine markante Verbesserung erreichen, so bettet man die zu den Zertifikaten<br />

gehörenden privaten Schlüssel in Hardware-Crypto-Token ein. Das Kopieren des Authentisierungsmerkmals<br />

in Form des privaten Schlüssels wäre damit nicht möglich, was das<br />

Authentifizieren <strong>einer</strong> weiteren Person unter dieser Identität verhindert.<br />

Allerdings ist mit diesem Verfahren ebenfalls ein höherer Hardwareaufwand in Form von<br />

Crypto-Token und zugehörigen Lesegeräten, z.B. in Form von <strong>Smartcard</strong>s und <strong>Smartcard</strong>-<br />

Readern, erforderlich. Da aber bereits an vielen Hochschulen Chipkarten für andere Zwecke,<br />

z.B. als elektronische Geldbörse der Studentenwerke eingesetzt werden, sind Studierende<br />

deren Einsatz gewöhnt und das Mitführen <strong>einer</strong> <strong>Smartcard</strong> stellt keinen wesentlich<br />

höheren Aufwand dar. Wenn die <strong>Smartcard</strong>s mit der Studierendenkarte kombiniert werden,<br />

lassen sich die Kosten reduzieren. Die Ausrüstung mit entsprechenden Lesegeräten<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

3


in den Pools sind im Rahmen der Anschaffungskosten neuer Rechner eher gering, so dass<br />

der finanzielle Aufwand überschaubar ist.<br />

Da für die Authentifizierung die <strong>Smartcard</strong> mit<br />

dem Rechner verbunden werden muss und die<br />

Eingabe <strong>einer</strong> PIN1 erforderlich ist, stellt dies<br />

einen zusätzlichen Aufwand gegenüber der Eingabe<br />

eines Passwortes dar. Zur Kompensation<br />

dieses Aufwandes wurde deshalb die PIN-<br />

Eingabe auf einen Zeitpunkt während <strong>einer</strong><br />

Rechnersitzung reduziert, anschließend kann<br />

die Karte für nachfolgende Authentifizierungen,<br />

z.B. bei der Anmeldung an Diensten, ohne<br />

weitere PIN-Eingabe, quasi im Hintergrund genutzt<br />

werden. Dies erlaubt folgendes Szenario:<br />

Ein Nutzer authentifiziert sich gegenüber einem<br />

Rechner nicht mehr durch Eingabe von Nutzer-<br />

Abbildung 1: Token in Form von USB-<br />

Sticks und <strong>Smartcard</strong>s<br />

name und Passwort, sondern durch Einstecken der <strong>Smartcard</strong> und Eingabe der PIN. Anschließend<br />

kann er die Webseiten der universitären Portale aufrufen oder E-Mail abrufen,<br />

ohne erneut die PIN oder ein Passwort eingeben zu müssen.<br />

Somit ermöglichen <strong>Smartcard</strong>s den Einsatz für <strong>Single</strong> Sign-On (SSO) und können gleichzeitig<br />

als Container für elektronische Schlüssel zur elektronischen Signatur oder Verschlüsselung<br />

mit hohem Grad an Sicherheit verwendet werden. Um die Authentizität auch<br />

über den Rahmen der Hochschule hinaus zu belegen, werden die Zertifikate von <strong>einer</strong><br />

übergeordneten Stelle, die landes- oder bundesweit agiert und als vertrauenswürdig angesehen<br />

wird, ausgestellt.<br />

Darüber hinaus können die <strong>Smartcard</strong>s, mit ihrer Fähigkeit Informationen zu speichern<br />

und intern unter Anwendung kryptographischer Verfahren zu verarbeiten, für andere Einsatzfelder<br />

genutzt werden. So kann z.B. ein Türöffnungssystem mit einem biometrischen<br />

Lesegerät gekoppelt werden und die sensible Information, das biometrische Muster, über<br />

die Karte verarbeitet werden und muss nicht außerhalb der Karte gespeichert werden.<br />

Derartige Einsatzfelder können die Nutzung der Token weiter befördern und somit helfen,<br />

die Akzeptanzschwelle zu deren Einsatz zu überwinden.<br />

Um nachzuweisen, dass sich dieses Prinzip im praktischen Einsatz bewährt, wurde eine<br />

zertifikatsbasierte SSO-Authentifizierungslösung mit Studierenden aufgebaut und getestet.<br />

Dabei wurde nicht nur die Authentifizierung geprüft, sondern auch der erforderliche<br />

organisatorische Aufwand bei der Einfü<strong>hrung</strong> und im Regelbetrieb ermittelt sowie weitere<br />

Einsatzfelder für die <strong>Smartcard</strong>s geprüft, um möglichst viele Facetten des <strong>Smartcard</strong>-<br />

Einsatzes zu erfahren.<br />

1 Die Authentifizierung gegenüber dem Token erfolgt meist durch die Eingabe <strong>einer</strong> PIN, welche bei Anwendung<br />

durch mehrere Applikationen mehrmals einzugeben wäre. Alternativ kann die Authentifizierung auch<br />

durch biometrische o.a. Verfahren erfolgen.<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

4


PKCS#11<br />

Bibliothek<br />

vom<br />

Token<br />

Hersteller<br />

Hilfsprogramme SSO-System<br />

Lokales System<br />

Steuerung<br />

des Agenten<br />

PKCS#11-<br />

Proxy<br />

Agent<br />

Applikationen<br />

geschützte<br />

Kommunikation<br />

Abbildung 2: Schema der SSO-Software (blau hinterlegt)<br />

1.3 Vorarbeiten zum Projekt<br />

Im Rahmen <strong>einer</strong> Dissertation wurde die prinzipielle Anwendbarkeit der plattform- und applikationsübergreifenden<br />

SSO-Lösung auf Basis von Zertifikaten in Verbindung mit Hardware<br />

Crypto-Token (<strong>Smartcard</strong>s) als Proof-Of-Concept gezeigt [7, 8]. Es handelt sich um<br />

eine clientseitig arbeitende SSO-Software, die über eine standardisierte Schnittstelle die<br />

Verbindung zu <strong>Smartcard</strong>s und USB-Crypto-Token herstellt. Diese Lösung ermöglicht dem<br />

Nutzer nach <strong>einer</strong> einmaligen Anmeldung gegenüber dem Token sämtliche Applikationen<br />

mit Token-Unterstützung ohne weitere PIN-Eingabe zu verwenden. Abbildung 2 skizziert<br />

den schematischen Aufbau.<br />

Zu den in der Grafik dargestellten Applikationen gehören viele Standardapplikationen, wie<br />

z. B. Firefox, Thunderbird und OpenSSH, die kompatibel zu dem System sind, sodass ein<br />

großes Einsatzfeld abgedeckt wird.<br />

Eine Diplomarbeit auf dem Gebiet der zertifikats<strong>basierten</strong> Authentifizierung, angefertigt an<br />

der Universität Halle, zeigt die einfache Einsetzbarkeit dieses Verfahrens im Hochschulbereich<br />

für den Zugang zum universitären Netz und für den Einsatz bei Diensten innerhalb<br />

der hochschulweiten IT-Landschaft [6].<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

5


1.4 Arbeitsprogramm<br />

Zur Einfü<strong>hrung</strong> der <strong>Smartcard</strong>-<strong>basierten</strong> <strong>Single</strong> Sign-On Lösung an der Martin-Luther-<br />

Universität Halle-Wittenberg waren folgende Punkte umzusetzen:<br />

1. Aufbau <strong>einer</strong> Zertifikats-Infrastruktur (Public-Key-Infrastruktur PKI)<br />

2. Beschaffung, Ausgabe und Initialisierung der Crypto-Token (<strong>Smartcard</strong>s)<br />

3. Installation von Hardware (<strong>Smartcard</strong>-Reader)<br />

4. Installation und Konfiguration der zugehörigen Middleware, bestehend aus<br />

<strong>Smartcard</strong>-Bibliotheken und SSO-Software auf den Arbeitsplatz- und Poolrechnern<br />

5. Anpassungen der universitären Dienste für die zertifikatsbasierte Authentifizierung<br />

6. Planung und Inbetriebnahme der Zutrittskontrollsysteme<br />

7. Testbetrieb im größeren Nutzerkreis und Auswertung der Rückmeldungen<br />

8. Aufbau der Zusatzdienste (Online-Zertifikatsprüfung, Zeitstempel)<br />

Die ausgestellten Zertifikate sind für den Einsatz innerhalb der Universität bestimmt, sollen<br />

aber auch darüber hinaus genutzt werden können. Wird die PKI und die ausstellende<br />

Stelle (Certificate Authority, CA) von der Universität selber betrieben, sind bestimmte Anforderungen<br />

(entsprechend den Maßgaben des Signaturgesetzes) umzusetzen [3]. Ohne<br />

deren Einhaltung wäre das Vertrauen in die ausgestellte Zertifikate nicht gewährleistet.<br />

Aus diesem Grund sollte für den Aufbau der PKI ein überuniversitär agierender Dienstleister<br />

hinzugezogen werden, dessen Unterschriftszertifikat von gängiger Software akzeptiert<br />

wird.<br />

Bei der Beschaffung und dem Einsatz der <strong>Smartcard</strong>s<br />

war darauf zu achten, dass diese von den<br />

Studierenden auch wirklich genutzt werden. Deshalb<br />

kommt nur die Kopplung mit dem bereits<br />

vorhandenen Studierendenausweis, welcher in<br />

Form <strong>einer</strong> kontaktlosen Chipkarte vorliegt, in<br />

Frage.<br />

Für eine spätere Überfü<strong>hrung</strong> in einen nachhaltigen<br />

Regelbetrieb war erforderlich, dass die aufgebauten<br />

Systeme und Strukturen möglichst reibungslos<br />

interagieren und wartungsarm arbei-<br />

Abbildung 3: Studierendenausweis mit<br />

kontaktlosem Chip<br />

ten. Die zusätzliche Belastung der Administratoren, Mitarbeiter und Mitarbeiterinnen innerhalb<br />

der Verwaltung sollte möglichst gering sein.<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

6


2 Umsetzung und Ergebnisse<br />

2.1 Arbeitsablauf<br />

In einem ersten Schritt wurde eine eigene PKI-Infrastruktur aufgebaut und der Zertifizierungsbetrieb<br />

unter Verwendung von <strong>Smartcard</strong>s bzw. USB-Token unterschiedlicher Hersteller<br />

sowie der Einsatz der Karten getestet.<br />

Die Tests offenbarten, dass frei verfügbare Software zum Aufbau <strong>einer</strong> PKI starke Einschränkungen<br />

besitzt und einen hohen Zusatzaufwand für Anpassungen benötigt. Die<br />

Pflege <strong>einer</strong> angepassten Software wäre somit über den Projektzeitraum hinaus nicht<br />

gewährleistet. Zudem schien nicht gewährleistet zu sein, dass mit der Software der Betrieb<br />

<strong>einer</strong> Sub-CA mit Anbindung an eine überuniversitär anerkannte CA möglich ist. In<br />

Absprache mit dem Universitätsrechenzentrum wurde aus diesem Grunde entschieden,<br />

keine eigene CA zu betreiben, sondern diese auszulagern (siehe Punkt 1 der abgeschlossenen<br />

Arbeiten).<br />

Bei der Entscheidung für ein konkretes Token zur Durchfü<strong>hrung</strong> eines Feldtests mit ungefähr<br />

1000 Studierenden mussten neben dem Anschaffungspreis und der Möglichkeit<br />

zur Einbettung in die vorhandene Studierendenkarte beachtet werden, dass die verbauten<br />

Crypto-Chips von der Software (PKI- und Anwendungsprogramme) über eine entsprechende<br />

Middleware (die PKCS#11-Bibliothek in Abbildung 2) unterstützt werden. Zu<br />

berücksichtigen waren in diesem Zusammenhang zudem die mit der Middleware verbundenen<br />

Lizenzkosten. Nach verschiedenen Tests fiel die Wahl auf die Einbettung eines<br />

Crypto-Chips SLE66CX642P mit CardOS-4.3b, da diese Kombination preislich relativ<br />

günstig ist, eine adäquate Sicherheit bietet und von der freien PKCS#11-Middleware aus<br />

der OpenSC-Suite teilweise unterstützt wurde [2].<br />

Im Rahmen des Projektes wurden Ergänzungen zu OpenSC implementiert, die die Nutzung<br />

der Karten in <strong>einer</strong> zu den anderen getesteten kommerziellen Systemen kompatiblen<br />

Art und Weise erlaubt. Die Erweiterungen sind in die offizielle OpenSC-PKCS#11 Middleware<br />

eingeflossen und werden in dem aktuellen Release der Middleware mitgeliefert.<br />

Nach Aufbau der PKI-Infrastruktur und Beschaffung der <strong>Smartcard</strong>s wurde die<br />

Applikations-Software für den konkreten <strong>Smartcard</strong>typ angepasst. Dazu gehörte die Entwicklung<br />

der RA-Software zur Ausstellung der Zertifikate für Studierende und zur Ablage<br />

auf die <strong>Smartcard</strong>. Anschließend wurden personalisierte <strong>Smartcard</strong>s an interessierte<br />

Studierende des Instituts für Informatik ausgegeben. Im Vorfeld wurden bereits die Linux-<br />

Pools des Instituts für die Benutzung mit <strong>Smartcard</strong>s ausgerüstet, später auch weitere<br />

Pools, bei denen insbesondere die ThinClient-Pools eine Herausforderung darstellten. Die<br />

Studierenden können sich mit der <strong>Smartcard</strong> an den Rechnern anmelden und anschließend<br />

die Karte für weitere Zwecke nutzen. Dabei gibt es keinen Zwang zur Verwendung<br />

der <strong>Smartcard</strong>, man kann zwischen Karte und Passwort wählen.<br />

Im weiteren Verlauf der Arbeiten wurden die Netzwerkdienste mit der Nutzung der <strong>Smartcard</strong>s<br />

getestet und notwendige Anpassungen durchgeführt.<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

7


Die Arbeitsabläufe wurden in einem Projektverwaltungssystem dokumentiert, welches für<br />

Administratoren nach vorheriger Anmeldung zur Verfügung steht 2 . In diesem System wurden<br />

die Informationen zur Einrichtung der PKI, zur Anpassung und Konfiguration der Applikationen<br />

und zur Benutzung der RA-Software gesammelt und stehen registrierten Nutzern<br />

zur Nachnutzung zur Verfügung.<br />

Auf <strong>einer</strong> öffentlichen Webseite wurden Informationen zum Zertifizierungsbetrieb hinterlegt.<br />

Hier finden alle Nutzer die erforderliche Middleware und die technischen Informationen<br />

zu deren Einrichtung 3 . Die Seite wurde gezielt auf einem einfachen technischen<br />

Niveau für die Endanwender gehalten.<br />

2.2 Abgeschlossene Arbeiten<br />

Folgende der im Arbeitsprogramm genannten Punkte wurden umgesetzt – die Nummerierung<br />

bezieht sich auf die Nummerierung im Arbeitsprogramm:<br />

1. Aufbau <strong>einer</strong> Zertifikats-Infrastruktur (Public-Key-Infrastruktur PKI)<br />

Dieser wesentliche Punkt bildete den Grundstein für die restlichen Arbeiten und wurde<br />

demzufolge zuerst umgesetzt. Für den Aufbau der PKI wurde die Dienstleistung der DFN-<br />

PKI 4 in Anspruch genommen. Die DFN-PKI erlaubt die Auslagerung der CA, bei der die<br />

organisatorische und technische Umsetzung des CA-Betriebs durch den DFN-Verein übernommen<br />

wird. Neben der Minderung des technischen Aufwands für die Universität erlaubt<br />

die Auslagerung des Zertifizierungsbetriebs an die DFN im Sicherheitsniveau Global<br />

die Ausstellung von Server- und Personenzertifikaten, abgeleitet vom Wurzelzertifikat der<br />

Deutschen Telekom Root CA 2. Der Vorteil besteht darin, dass dieses Zertifikat in gängiger<br />

Software und gängigen Betriebssystemen (MS Windows XP, Thunderbird ab V.2, Firefox<br />

ab V.3.5) hinterlegt ist und somit als vertrauenswürdig eingestuft wird.<br />

Für die Inbetriebnahme der PKI werden Registrierungsstellen (Registration Authority RA)<br />

innerhalb der Universität benötigt, welche die erforderliche Überprüfung der Identität der<br />

Antragsteller (Studenten/Studentinnen und Mitarbeiterinnen/Mitarbeiter) im persönlichen<br />

Kontakt durchführen. Zur Registrierung der Studierenden bietet sich der Aufbau dieser<br />

Stelle im Immatrikulationsamt an 5 . Im Rahmen des Projekts wurde eine Software (RA-<br />

Tool) konzipiert und implementiert, welche die einfache Beantragung von Zertifikaten durch<br />

Mitarbeiterinnen/Mitarbeiter der Universität ermöglicht. Nach Einlegen der <strong>Smartcard</strong> erkennt<br />

die Software den Inhaber/die Inhaberin anhand der im kontaktlosen Teil enthaltenen<br />

Informationen, ergänzt die fehlende Daten aus Datenquellen des universitären Identity-<br />

Managements und füllt damit die Bildschirmmaske aus. Im Anschluss wird der Zertifikats-<br />

2 https://pkiserv.informatik.uni-halle.de/trac/sso/<br />

Zur Anmeldung eine E-Mail an sandro.wefel@informatik.uni-halle.de senden<br />

3 http://www.urz.uni-halle.de/zertifizierungsbetrieb/<br />

4 https://www.pki.dfn.de/<br />

5 Momentan erfolgt die Ausgabe der Zertifikate durch die Projekt-Mitarbeiter. Dies verkürzt die Kartenausgabezeit,<br />

ermöglicht das Erkennen von Bedienfehlern in der RA-Software und führt somit zu <strong>einer</strong> höheren<br />

Usability.<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

8


antrag ausgedruckt und muss von dem Antragsteller/der Antragstellerin unterschrieben<br />

werden. Im Hintergrund beantragt die Software über eine SOAP-Schnittstelle bei der ausgelagerten<br />

CA die Zertifikate und schreibt diese bei Erhalt auf die <strong>Smartcard</strong>, welche dem<br />

Antragsteller/der Antragstellerin zusammen mit dem parallel ausgedruckten PIN-Brief ausgehändigt<br />

wird. Der RA-Mitarbeiter/Die RA-Mitarbeiterin muss somit lediglich die auf dem<br />

Bildschirm angezeigten Daten mit dem Lichtbild-Ausweis der Person vergleichen, die Antragstellung<br />

durch Knopfdruck bestätigen sowie den Antrag zur Unterschrift, den PIN-Brief<br />

und die <strong>Smartcard</strong> ausgeben. Dies sollte dem Anspruch des geringen Zusatzaufwandes<br />

bei der Einfü<strong>hrung</strong> der zertifikats<strong>basierten</strong> Authentifizierung genügen.<br />

Für die Ausgabe auf den PIN-Brief wurde eine Version<br />

entwickelt, welche die PIN in das verdeckte Sichtfeld<br />

eines Hydalam-Formulars6 druckt. Nach dem Druck<br />

bleibt der Inhalt des verdeckten Feldes im Gegensatz<br />

zum Rest der Seite verborgen. Der Antragsteller muss<br />

zuerst das hinterlegte Sichtfeld öffnen, ein Vorgang, der<br />

nicht rückgängig gemacht werden kann. Dadurch wird<br />

sichergestellt, dass RA-Mitarbeiter die PIN nicht lesen<br />

können. Jeder Versuch, Zugriff auf die PIN zu erlangen,<br />

kann anhand der Beschädigung der Sichtfeldabdeckung<br />

vom Antragsteller erkannt werden.<br />

Die Antragsteller erhalten insgesamt drei Zertifikate,<br />

eines für die Benutzeranmeldung (SSO- Abbildung 4: Hydalam<br />

Authentifizierung), eines zur elektronischen Signatur<br />

(z.B. für den Nachweis der Authentizität <strong>einer</strong> E-Mail) und ein Zertifikat zur Verschlüsselung.<br />

Bei <strong>einer</strong> verschlüsselten Nachricht an eine Person benötigt diese die Karte für deren<br />

Entschlüsselung. Bei Verlust <strong>einer</strong> Karte können die Zertifikate als ungültig erklärt (Rückruf)<br />

und neue Zertifikate zusammen mit <strong>einer</strong> neuen Karte ausgestellt werden. Dies gilt<br />

jedoch nicht für das Verschlüsselungszertifikat, da andernfalls mit dem neuen Schlüssel<br />

kein Zugriff auf alte verschlüsselte Daten besteht. Aus diesem Grund wurde ein Mechanismus<br />

in das RA-Tool eingebaut, welcher die Verschlüsselungsschlüssel zum Zertifikat in<br />

verschlüsselter Form für ein späteres Recovery speichert.<br />

Der Zertifikatsrückruf wird ebenfalls durch das entwickelte RA-Tool abgedeckt und kann<br />

auf Knopfdruck vom RA-Mitarbeiter ausgelöst werden. Für das Recovery des Verschlüsselungszertifikats,<br />

welches ebenfalls über das RA-Tool möglich ist, wird etwas mehr Aufwand<br />

benötigt. Dazu existiert eine weitere <strong>Smartcard</strong>, deren PIN nur zur Hälfte zwei unabhängigen<br />

Personen, die nicht zur RA gehören, bekannt ist. Für ein Recovery müssen diese<br />

beiden Personen vor Ort sein und ihren Teil der PIN eingeben, bevor das Zertifikat, genauer<br />

der zugehörige Schlüssel aus der Datenbank zurück geholt, entschlüsselt und auf die<br />

neue Karte geschrieben werden kann.<br />

Nach Festlegung dieses Ablaufs wurde die Policy für den Zertifizierungsbetrieb der Uni-<br />

6 http://www.koopmanndruck.de/p_hydalam.html<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

9


Abbildung 5: Zertifikatsausstellung<br />

Halle-Chipcard CA 7 festgelegt und der Betrieb für die Ausstellung von Personenzertifikaten<br />

auf <strong>Smartcard</strong>s bzw. Token in Verbindung mit der DFN aufgenommen.<br />

Der Ablauf der Zertifikatsausstellung ist in der Abbildung 5 dargestellt. Der Aufwand des<br />

Mitarbeiters beläuft sich auf die Prüfung der Identität, das Einlegen der <strong>Smartcard</strong> des Antragstellers,<br />

die Prüfung der Unterschrift auf dem Antragsbogen, die Betätigung der Ausstellungstaste<br />

in der RA-Software und die Ausgabe der <strong>Smartcard</strong> und des PIN-Briefes.<br />

Alle anderen Abläufe erfolgen im Hintergrund in elektronischer Form.<br />

2. Beschaffung, Ausgabe und Initialisierung der Crypto-Token<br />

Für eine hohe Akzeptanz der <strong>Smartcard</strong>s war es erforderlich, den bereits vorhandenen<br />

Studierendenausweis in Form <strong>einer</strong> kontaktlosen Chipkarte mit der <strong>Smartcard</strong> zu <strong>einer</strong><br />

Hybridkarte zu verbinden. Aufgrund vertraglicher Bindung der Universität mussten die Hybridkarten<br />

vom Lieferanten der kontaktlosen Chipkarten gekauft werden. An der Universität<br />

wurden bisher Karten des Typs Mifare Classic eingesetzt. Die 2008 entdeckten Sicherheitsmängel<br />

an der zugrunde liegenden Verschlüsselung Crypto 1 (siehe [5, 4]) zwangen<br />

die Universität und das Studentenwerk zu einem Wechsel der Kartentechnologie auf<br />

eine sicherheitstechnisch verbesserte Variante. Der Karten-Lieferant musste die entsprechende<br />

Infrastruktur an der Universität umstellen, was zu Verzögerung in unserem Projekt<br />

führte, speziell in Bezug auf den Beginn des Testbetriebs.<br />

So war die Anschaffung der ersten <strong>Smartcard</strong>s laut Projektplan bereits für das Jahr 2009<br />

angesetzt. Da zu diesem Zeitpunkt nur Hybridkarten mit Mifare Classic geliefert worden<br />

wären, entschieden wir uns für die Verschiebung nach 2010, um bereits die aktuellen auf<br />

DESFire beruhenden Karten in Verbindung mit Crypto-Chip zu erhalten. Dies soll den<br />

nachhaltigen Betrieb des Systems auch über einen Testzeitraum hinaus sicherstellen und<br />

somit die Bereitschaft der Studierenden zur Mitarbeit befördern. Die Karten mit eingebetteten<br />

Chip wurden im Herbst 2010 bestellt und verzögert im Januar 2011 geliefert. Die<br />

Verzögerungen beruhte auf <strong>einer</strong> erforderlichen Kompatibilitätsprüfung des auf der Karte<br />

7 https://info.pca.dfn.de/uni-halle-chipcard-ca/index.html<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

10


(a) Vorderseite (b) Rückseite mit Cryptochip<br />

Abbildung 6: Neuer Studierendenausweis mit kontaktlosem und mit Cryptochip<br />

enthaltenen TRW-Streifens 8 mit den Validierungsterminals der Universität. Diese Terminals<br />

hinterlegen auf dem TRW-Streifen in jedem Semester verschiedene Informationen,<br />

z. B. zur Gültigkeit der Karte und zum Semesterticket des Mitteldeutschen Verkehrsverbundes<br />

MDV (unterer Bereich in Abbildung 6(a) ). Da mit den neuen Karten auch der<br />

Hersteller des TRW-Streifens wechselte, war ein vorheriger Kompatibilitätstest erforderlich.<br />

Der Testbetrieb mit <strong>einer</strong> kleinen Anzahl an Testkandidaten startete im März 2011.<br />

Wie bereits unter Punkt 1 erwähnt, erfolgt die Initialisierung der <strong>Smartcard</strong>s mit persönlichen<br />

Zertifikaten über eine eigens dafür entwickelte Software. Mittels dieser Software werden<br />

für die Karteninhaber persönliche Zertifikate beantragt und auf der Karte ausgegeben.<br />

Die notwendigen organisatorische Regelungen konnten rechtzeitig zur Kartenausgabe<br />

umgesetzt werden.<br />

3 + 4. Installation von Hardware (<strong>Smartcard</strong>-Reader) und Middleware<br />

Die Computerpools der Informatik wurden zum größten Teil mit <strong>Smartcard</strong>-Readern ausgestattet.<br />

Für die Universität wurde die Festlegung getroffen, neue Pools bei Beschaffung<br />

mit <strong>Smartcard</strong>-Readern auszurüsten. Auf diese Art ist in der Zwischenzeit schon eine fast<br />

flächendeckende Nutzung der Karten in Computerpools der Universität möglich.<br />

Die Middleware (OpenSC) wurde erweitert und in eine installationsfertige Form gebracht.<br />

Sie unterstützt die ausgewählten Crypto-Chips und steht aktuell unter den Betriebssystem<br />

Linux zur Verfügung. Eine Windows-Version war Mitte des Jahres 2011 verfügbar und<br />

wurde erweitert, um mit den an der MLU ausgegebenen Karten genutzt werden zu können.<br />

Im Rahmen des Projektes wurde im Jahr 2009 die bereits entwickelte SSO-Software auf<br />

einen Stand gebracht, der den Einsatz in den Pools erlaubt. Für den Feldtest wurde sie<br />

zusammen mit der Middleware in einem Pool des Instituts für Informatik installiert. Im Anschluss<br />

wurde die Installation auf weitere Pools ausgeweitet.<br />

Da es sich bei der SSO-Software um eine Neuentwicklung handelt, wurden in den folgenden<br />

Monaten die beim Test erkannten Fehler in der Software beseitigt und die Software in<br />

mehreren Iterationen aktualisiert und an neue Betriebssysteme angepasst.<br />

Problematisch war die Einbindung der ThinClient-Pools der Informatik. Diese Pools sind<br />

8 TRW: Thermo-ReWrite, ein thermisches Druckverfahren, welches das Löschen und Wiederbeschreiben des<br />

Kartenaufdrucks ermöglicht.<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

11


ThinClient mit Reader<br />

lokal?<br />

Netzwerkverbindung<br />

Video / Audio<br />

Tastatur / Maus<br />

ggf. USB<br />

erforderlicher, aber nicht vorhandener Kanal<br />

Server mit Applikationen<br />

Abbildung 7: Anbindung ThinClients<br />

Applikationen<br />

mit Thin- oder UltraThin-Clients ausgerüstet, welche die Daten nicht selber verarbeiten.<br />

Sie dienen lediglich als Terminal für die Arbeit auf einem Remote-System, üblicherweise<br />

ein leistungsstarker Server. Abbildung 7 skizziert das Prinzip. Die Tastatur- und Mauseingaben<br />

der ThinClients werden an den Server geleitet und dessen Antwort in Form von<br />

Video- und Audioausgabe zum ThinClient reflektiert. Auf dem ThinClient selber können<br />

zwar Programme ausgeführt werden, dies entspricht aber nicht der üblichen Arbeitsweise.<br />

Da keine Weiterleitung der <strong>Smartcard</strong>verbindung zum Server durch den ThinClient<br />

vorgesehen war, blieben vorerst die ThinClients von der Nutzung mit <strong>Smartcard</strong> ausgeschlossen.<br />

Dies war ein sehr unbefriedigender Zustand, da die ThinClients des Instituts<br />

von vielen Studierenden genutzt werden, insbesondere zu Zeiten, in denen andere Pools<br />

durch Lehrveranstaltungen belegt sind. Im Bezug auf einen Lösungsansatz war zudem zu<br />

beachten, dass die Server meist von mehreren Nutzern parallel verwendet werden können.<br />

Eine eindeutige Zuordnung der Applikation zu dem Nutzer oder genauer, eine Zuordnung<br />

zum ThinClient des Nutzers ist erforderlich. Diese Probleme konnten im Rahmen <strong>einer</strong><br />

Bachelorarbeit gelöst werden [9]. Dazu wurde eine Applikation entwickelt, welche einen<br />

parallelen Kanal zwischen ThinClient und Server aufbaut und darüber den Fernzugriff der<br />

Server-Applikationen auf die <strong>Smartcard</strong> ermöglicht. Diese Lösung steht seit August 2011<br />

zur Verfügung und wird aktuell in den Pools getestet.<br />

5. Anpassungen der universitären Dienste<br />

Als erster universitärer Dienst wurde das zentral eingesetzte Lehr- und Lernmanagement-<br />

System Stud.IP auf parallele Authentifizierung mit <strong>Smartcard</strong> umgestellt. Die Studierenden<br />

können sich nunmehr bei eingelegter <strong>Smartcard</strong> an Stud.IP ohne Passwort anmelden.<br />

Als weiterer Dienst wurden der Online-Zugang zur Bibliotheksplattform für das System angepasst.<br />

Dazu wurde eine <strong>Smartcard</strong>-Erweiterung für den Shibboleth-Dienst entwickelt.<br />

Bei Shibboleth handelt es sich um ein verteiltes SSO-System, welches an Universitäten<br />

häufig in Bibliotheken zum Einsatz kommt. Grund dafür ist die mögliche Anbindung an Verlage<br />

in der EU. Auch an der MLU wurde im Jahr 2011 auf dieses System umgestellt. Aktuell<br />

befindet sich die entwickelte <strong>Smartcard</strong>anbindung im Testbetrieb und wird in nächster Zeit<br />

der Öffentlichkeit zur Verfügung stehen.<br />

Ebenfalls geplant, zum Teil umgesetzt, aber noch nicht öffentlich verfügbar ist eine Anbindung<br />

von Software zum E-Mail-Versand und -Empfang über die Universität. Diese Softwa-<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

12


e soll mit Verschlüsselung und Signatur kombiniert werden, um den Schutz der Inhalte zu<br />

erhöhen und gleichzeitig E-Mail als Medium zur verbindlichen Anmeldung zu etablieren.<br />

Der Grund, mit der Freischaltung zu warten, liegt in der ebenfalls geplanten Umstellung<br />

des universitären E-Mail-Systems auf eine neue Software. Eine Lösung für die alte Software<br />

wird aktuell nicht weiter entwickelt.<br />

6. Planung und Inbetriebnahme<br />

der Zutrittskontrollsysteme<br />

Bereits zu Beginn des<br />

Projektzeitraums begann<br />

die Entwicklung eines Zutrittskontrollsystems,welches<br />

in Verbindung mit<br />

<strong>Smartcard</strong>s den Zutritt in<br />

Bereiche mit unterschiedlich<br />

hohen Sicherheitsanforderungen<br />

im autonomen<br />

Betrieb kontrolliert.<br />

Gegenüber den bereits<br />

eingesetzten Kartensystemen<br />

bietet die Verbindung<br />

mit einem biometrischen<br />

Venenscanner<br />

zusätzliche Sicherheit, um<br />

z.B. den Missbrauch <strong>einer</strong><br />

Abbildung 8: Stud.IP Login mit <strong>Smartcard</strong><br />

gestohlenen Karte durch nicht rechtmäßige Inhaber auszuschließen. Das eingesetzte System<br />

wurde in Zusammenarbeit mit einem Ingenieurbüro entwickelt und basiert auf <strong>einer</strong><br />

bereits getesteten Variante ohne Verbindung zu <strong>Smartcard</strong>s. Durch die <strong>Smartcard</strong> können<br />

die biometrischen Muster auf der Karte gespeichert werden und verbleiben damit im Be-<br />

”<br />

sitz des Inhabers“ 9 – dies sollte helfen, prinzipielle Bedenken gegen biometrische Authentifizierung<br />

auszuräumen. In Zukunft wird untersucht, wie eine zusätzliche Absicherung der<br />

gespeicherten Muster durch die kryptographischen Möglichkeiten der <strong>Smartcard</strong> erreicht<br />

werden kann.<br />

Die Pools im Gebäude der Informatik wurden mit einem Zutrittskontrollsystem ausgerüstet.<br />

Studierende im Besitz <strong>einer</strong> gültigen Karte können mit der Karte diese Räume betreten. Als<br />

Bereich mit höherer Sicherheitsanforderung gilt der Serverraum, welcher nur von bestimmten<br />

Nutzern nach zusätzlicher biometrischer Authentifizierung betreten werden kann.<br />

9 Momentan können die Muster zwar nicht vom Nutzer, jedoch vom Zutrittskontrollsystem ausgelesen und<br />

verarbeitet werden. In einem Folgeprojekt soll die Karten-interne Verarbeitung untersucht und entwickelt<br />

werden. Dadurch könnten die Muster nicht auslesbar in der Karte abgelegt werden.<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

13


3 Teilabgeschlossene Arbeiten<br />

7. Testbetrieb im größeren Nutzerkreis, Auswertung der Rückmeldungen<br />

Ein Testbetrieb im größeren Nutzerkreis erfordert eine funktionale Infrastruktur, <strong>Smartcard</strong>s<br />

und die Anpassung der Software. Um mögliche Fehler in der Software zu beheben,<br />

wurde ein erster Test mit einem kleinen, nicht repräsentativen Nutzerkreis gestartet. Der<br />

Test im größeren Nutzerkreis wurde erst nach Behebung der durch die Beta-Tester erkannten<br />

Probleme gestartet. Da die <strong>Smartcard</strong>s erst Anfang 2011 zur Verfügung standen und<br />

sich der Probebetrieb über eine Jahreshälfte erstreckte, konnte der umfassendere Feldtest<br />

erst im letzten Quartal 2011 gestartet werden. Die Ergebnisse der Evaluation stehen Mitte<br />

2012 zur Verfügung.<br />

8. Aufbau der Zusatzdienste<br />

Als Zusatzdienste waren die Online-Zertifikatsprüfung und ein Zeitstempel-Dienst geplant.<br />

Zertifikate werden für einen bestimmten Gültigkeitszeitraum ausgestellt. An der Universität<br />

haben wir einen Zeitraum von 3 Jahren angesetzt, der durchschnittlichen Regelstudienzeit<br />

eines Bachelor-Studiums. Aufgrund verloren gegangener <strong>Smartcard</strong>s kann es aber erforderlich<br />

werden, dass bereits vor Ablauf des Gültigkeitszeitraumes Zertifikate als ungültig<br />

erklärt werden müssen. Dazu wurde eine entsprechende Funktion in das RA-Tool integriert,<br />

welches einem RA-Mitarbeiter die Sperrung der Zertifikate ermöglicht. Die Sperrung<br />

wird vom RA-Mitarbeiter ausgelöst, wenn der betreffende Inhaber persönlich mit einem<br />

Lichtbildausweis vorstellig wird und den Verlust der Karte bekannt gibt. Zur Verkürzung<br />

der Zeiträume wurde auch eine Sperrung per E-Mail oder telefonisch vorgesehen. Um<br />

Missbrauch zu vermeiden, indem z. B. eine Person fremde Zertifikate sperren lässt, wurde<br />

eine Sperr-TAN eingeführt. Diese wird auf dem PIN-Brief neben der PIN ausgedruckt. Der<br />

Inhaber kann bei Verlust s<strong>einer</strong> Karte die Sperr-TAN z. B. telefonisch dem RA-Mitarbeiter<br />

mitteilen. Das RA-Tool prüft diese TAN und bei korrekter Angabe werden die betreffenden<br />

Zertifikate gesperrt.<br />

Für die Prüfung auf vorzeitig als ungültig erklärte Zertifikate werden in bestimmten zeitlich<br />

festlegbaren Abständen Zertifikatssperrlisten erzeugt. Diese CRL-Dateien (CRL: Certificate<br />

Revocation List) stehen online für den Abruf zur Verfügung und werden von den Poolrechnern<br />

täglich aktualisiert. Derart ist sichergestellt, dass ein Login mit ungültigem Zertifikat<br />

spätestens am Folgetag der Sperrung nicht mehr möglich ist. Eine Online-Prüfung<br />

bei jeder Anmeldung erwies sich als unpraktikabel, da sie gewisse Verzögerungen mit sich<br />

bringt. Diese ist abhängig von der Anzahl paralleler Anmeldungen und kann z. B. bei Beginn<br />

<strong>einer</strong> Poolveranstaltung, bei der sich viele Teilnehmer gleichzeitig anmelden, merklich<br />

wahrgenommen werden.<br />

Durch Zertifikatssperrlisten ist eine Offline-Prüfung gesperrter Zertifikate möglich, vorausgesetzt<br />

die Verteilung der Sperrlisten ist organisatorisch geregelt.<br />

Ein Zeitstempel-Dienst wurde aufgebaut, bedarf aber weiterer Tests, bevor er offiziell in<br />

Betrieb geht. Die Tests erfolgen bis zum Ende des Jahres 2011.<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

14


4 Verwendung der Mittel<br />

Die Mittel wurden, abgesehen von der Beschaffung der Software und <strong>Smartcard</strong>s entsprechend<br />

der Projektplanung umgesetzt. Es wurde ein redundantes Serversystem beschafft,<br />

dessen Hauptaufgabe die Bereitstellung der Zertifikatsdienste ist. Dazu gehört die Hinterlegung<br />

des Verschlüsselungs-Keys für das Recovery sowie die Hinterlegung der Zertifikate<br />

und Dienste zur Abfrage und Online-Prüfung der Gültigkeit. Das System steht für das<br />

zentrale Identity-Management der Universität zur Verfügung und wird bereits genutzt (Zertifkatsrecovery,<br />

LDAP-Server). Zwei Büro-Rechnersysteme wurden für den Testbetrieb der<br />

RA beschafft.<br />

Die Beschaffung der <strong>Smartcard</strong>s überstieg den ursprünglich angesetzten Finanzbedarf<br />

aufgrund der Einbettung in DESFire- anstatt der geplanten Mifare-Karten. Da aber die<br />

Software zu einem günstigeren als den angesetzten Preis angeschafft werden konnte,<br />

standen die Mittel für die Hybridkarten zur Verfügung und wurden nach Rücksprache mit<br />

den Geldgebern dementsprechend verwendet.<br />

Für das Schließsystem wurden zwei biometrische Terminals angeschafft und eine Etage<br />

des Gebäudes der Informatik mit einem Simons-Voss Schließsystem ausgestattet und mit<br />

den Terminals verbunden. Die Nutzung des Simons-Voss Schließsystems war eine universitäre<br />

Vorgabe, da für den gesamten Bereich eine spätere Erweiterung auf Basis dieses<br />

Systems bereits vorgesehen ist. Die ausgegebenen Mittel blieben im geplanten Rahmen.<br />

Die Hilfskraftmittel wurden entsprechend der Planung umgesetzt.<br />

Weitere Ausgaben umfassen Kartenlesegeräte zur punktuellen Ausrüstung von Mitarbeiterrechnern<br />

und für Selbstbedienungsterminals sowie die Hydalam-Formulare und ein<br />

passender Drucker.<br />

Literatur<br />

[1] BSI: BSI-Lagebericht IT-Sicherheit.<br />

https://www.bsi.bund.de/cln_156/ContentBSI/Publikationen/<br />

Lageberichte/bsi-lageberichte.html.<br />

[2] Security Confirmation and Report T-Systems.02182.TE.11.2006.<br />

[3] Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG).<br />

[4] 25C3: Analyzing RFID Security. 2009.<br />

http://events.ccc.de/congress/2008/Fahrplan/events/ 3032.en.html.<br />

[5] Courtois, N.T., Nohl, K., und O’Neil, S. Algebraic Attacks on the Crypto-1 Stream Cipher in<br />

MiFare Classic and Oyster Cards. 2008.<br />

[6] Sparenberg, J. Einfü<strong>hrung</strong> <strong>einer</strong> zertifikats<strong>basierten</strong> IEEE 802.1x<br />

Infrastruktur an der Martin-Luther-Universität Halle-Wittenberg.<br />

https://opac.bibliothek.uni-halle.de/DB=1/SET=12/TTL=8/ SHW?FRST=4.<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

15


[7] Wefel, S. Hardware-Crypto-Token gestütztes <strong>Single</strong> Sign-On für zertifikatsbasierte Authentifizierung.<br />

2010.<br />

[8] Wefel, S. und Molitor, P. Client Hardware-Token Based <strong>Single</strong> Sign-On over Several Servers<br />

without Trusted Online Third Party Server. Communications in Computer and Information<br />

Science, Springer Berlin Heidelberg (2009).<br />

[9] Wiegleb, S. <strong>Smartcard</strong>-Schnittstelle für ThinClients. 2011<br />

Projekt 41.03-08-01,<br />

Martin-Luther-Universität Halle-Wittenberg<br />

16


eCampus-Services & -Infrastrukturen – für eine gesicherte und<br />

verbindliche elektronische Hochschulverwaltung<br />

Ausführende Einrichtung(en):<br />

Hochschule Harz, Hochschule Anhalt<br />

Projektleiter:<br />

Prof. Dr. Hermann Strack, Hochschule Harz, Friedrichstr. 57-59, D-38855 Wernigerode. E-Mail:<br />

hstrack@hs-harz.de,<br />

zusammen mit: Dr. Nico Brehm, nbrehm@hs-harz.de; Dipl.-Ing. (FH) Peter Kußmann,<br />

pkussmann@hs-harz.de; Dipl.-Inf. (FH) Martin Henning, mhenning@hs-harz.de; M.Eng. Nico<br />

Scheithauer, Dipl.-Inf. (FH) Hendrik Werner, hwerner@hs-harz.de<br />

Prof. Dr. Volkmar Richter, Hochschule Anhalt, Lohmannstraße 23, D-06366 Köthen (Anhalt). E-<br />

Mail: volkmar.richter@inf.hs-anhalt.de,<br />

zusammen mit M. Sc. Hagen Weise, hagen.weise@inf.hs-anhalt.de<br />

Förderung:<br />

Dieses Vorhaben wird mit Mitteln der Europäischen Kommission aus dem Europäischen Fonds<br />

für regionale Entwicklung (EFRE) 2007-2013 im Rahmen der Maßnahme 11.03/41.03 gefördert<br />

(FKZ: 11.03-08-03).<br />

Zusammenfassung<br />

Im Rahmen des Projekts eCampus – Services & -Infrastrukturen für gesicherte und<br />

verbindliche vollelektronische Hochschulverwaltungen – werden ausgewählte Verfahrenselektronisierungen<br />

für Verwaltungsprozesse an Hochschulen untersucht und auf<br />

Basis verfügbarer eGovernment-Standards und -Komponenten umgesetzt. Auf Basis<br />

entsprechender Architekturmodelle und unter Integration von innovativen<br />

eGovernment- und Sicherheitskomponenten (u.a. auf Basis des eGovernment-<br />

Standards OSCI) soll dabei gewährleistet werden, dass das Kommunikations- und Datenmanagement<br />

in den ausgewählten sensitiven Szenarien vollelektronisch umgesetzt<br />

und dabei nach Standards nachweisbar abgesichert, datenschutzkonform realisiert und<br />

dabei elektronische Dokumente nachweisbar zugestellt und rechtsverbindlich elektronisch<br />

signiert werden können. Für alle ausgewählten Fachverfahren werden Realisierungen<br />

entwickelt, zum Teil bereits im Realeinsatz. Die Realisierungen basieren dabei<br />

auf Architekturmodellen mit unterschiedlichen Integrationsmodi für vorhandene bzw.<br />

zukünftige Campusmanagementsysteme (HIS, HISinOne): OSCI-HIS-Access-, OSCI-<br />

HIS-Shell- und OSCI-Builtin-Architektur. Die Umsetzung ist dabei modular gestaltet, so<br />

dass die Integration in vorhandene Systemumgebungen und Nachnutzung auch an<br />

anderen Hochschulen erleichtert wird. Hinsichtlich der Berücksichtigung neuester<br />

eGovernment-Komponenten konnten neben Konzeptentwicklungen ebenfalls bereits<br />

Prototyp-Realisierungen umgesetzt werden (über Plan). Die Realisierungen werden<br />

umfangreichen Erprobungen und Evaluierungen unterzogen.<br />

Keywords: eGovernment-Basiskomponenten, OSCI, qualifizierte elektronische Signatur<br />

(QES), PKI, Verfahrenselektronisierungen, HIS, HISinOne<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

17


1 Projekt eCampus<br />

a. Vorhaben<br />

Im Rahmen des Projekts eCampus - Services & -Infrastrukturen für gesicherte u. verbindliche<br />

vollelektronische Hochschulverwaltungen sollen ausgewählte<br />

Verfahrenselektronisierungen für Verwaltungsprozesse an Hochschulen untersucht<br />

und auf Basis verfügbarer eGovernment-Standards und -Komponenten umgesetzt<br />

werden. Unter Einsatz von innovativen eGovernment- und Sicherheitskomponenten<br />

soll dabei gewährleistet werden, dass sensitive Kommunikations- und Datenmanagement-Anteile<br />

in den ausgewählten Szenarien nach Standards nachweisbar abgesichert,<br />

datenschutzkonform umgesetzt und elektronische Dokumente rechtsverbindlich<br />

elektronisch signiert und nachweisbar zugestellt werden können – unter Nutzung von<br />

Synergien und Kostenentlastungen aus dem Bereich der Umsetzung des<br />

eGovernment-Aktionsplans des Landes Sachsen-Anhalt (LSA). Auf dieser Basis soll<br />

die Vision der vollektronischen Verwaltung auch im Hochschulbereich umgesetzt werden.<br />

Die eGovernment-Nutzerkomponenten selbst werden bereits im allgemeinen<br />

eGovernment der öffentlichen Verwaltung in einem Qualitätssicherungs-Lifecycle gepflegt.<br />

Zusätzlich werden in eCampus in Feldversuchen die entsprechenden Realisierungen<br />

evaluiert, insbesondere auf Akzeptanz und nutzerfreundliche Handhabbarkeit.<br />

b. Betrachtete Fachverfahren<br />

Zu den zu betrachtenden eCampus-Verfahren gehören:<br />

Kürzel Verfahren Kurzbeschreibung<br />

eTOR Prüfungsdatenübermittlung Elektronische Prüfungsdatenübermittlung<br />

zwischen Hochschulen (z. Studi.mobilität)<br />

eExamReg Prüfungsanmeldungen<br />

und -bewertungen<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

18<br />

Prüfungsanmeldungen (Studierende) u.<br />

elektron. Prüfungsbewertungen (Dozenten)<br />

eZeugnis Zeugniskopien Elektronische Erstellung und Management<br />

beglaubigter elektronischer Zeugniskopien<br />

ePraxReg Vereinbarungen für Praxissemester<br />

eBafögSch Leistungsscheine für<br />

Bafög<br />

eSchein Studentische Bescheinigungen<br />

Tabelle 1: die ausgewählten Fachverfahren in eCampus<br />

Elektronische Anmeldung und Vertragsabschlüsse<br />

mit Praxissemesterbetrieben<br />

Elektr. Bafög-Leistungsbescheinigung der<br />

Hochschule für Studierende (f. Bafög-Amt)<br />

Elektron. Studien-Bescheinigungen u. Be-<br />

scheide der Hochschule für Studierende


c. Genutzte Komponenten<br />

Als Kompoenten und Infrastrukturen für die eCampus-Realisierungen werden eGovernment-Basiskomponenten<br />

des Landes genutzt, s. Überblick in Tabelle 1 (G2, G3, G5,<br />

G6, G8 nach Governikus-Pflegevertrag LSA; G1, G7 als Infrastrukturen/Dienste LSA):<br />

eGov-ID Komponente Beschreibung<br />

G1 PKI-LSA Komponenten/Chipkarten für qual./akkred. Signaturverfahren/CA<br />

(QES), n. Signaturgesetz SigG<br />

G2 OSCI-Intermediär<br />

(Governikus)<br />

G3 OSCI-Client (Govello/<br />

Governikus Communicator,<br />

EGVP)<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

19<br />

OSCI-Server/-Vermittlungsstelle / zentrale Si.dienste,<br />

eGov.-Standard f. "Einschreiben m. Quitt.",<br />

Produkt Governikus (Landespflegevertrag LSA)<br />

Client-Software für Governikus-Intermediär, für<br />

gesicherte & rechtsverbindliche OSCI-Zustellungen<br />

(Landespflegevertrag LSA)<br />

G4 Open Limit CC Sign Client-Software für qualifizierte Signaturen (QES)<br />

G5 Governikus-Signer Client-Software für qualifizierte Signaturen (QES)<br />

G6 Telesignaturserver Automat. "Massensignaturserver" n. SigG (QES)<br />

G7 Formular-Server bzw.<br />

-Tools<br />

G8 Governikus Dyn. Fachdatenschnittstelle<br />

Webserver f. Formular-Management (f. interaktive<br />

Online-Formulare) / Produkt Adobe LifeCycle (offline<br />

Autorisierung) bzw. Adobe Acrobat (online)<br />

Dynamische Schnittstelle (Web/FileSystem), für<br />

Web-Integration/Parametrisierung für Govello sowie<br />

für automat. Übergaben/OSCI-Versendungen<br />

G9 PDF-Converter Konvertierungs-Tool: PDF-Formulare/Inhalte nach<br />

XML (mit Signatur)<br />

Tabelle 2: eGovernment-Komponenten für den Einsatz in eCampus<br />

d. Kooperationen<br />

Als Projektpartner und Durchführende sind die Hochschule Harz und die Hochschule<br />

Anhalt mit je <strong>einer</strong> Arbeitsgruppe beteiligt. Die Arbeitsgruppen konzentrieren sich dabei<br />

entsprechend der Projektplanung arbeitsteilig auf die Analyse von relevanten Hochschulprozessen,<br />

den Entwurf und die Realisierung entsprechender Anwendungen auf<br />

Basis der Integration von Sicherheits- und eGovernment-Komponenten bzw.<br />

–Standards und auf entsprechende Erprobungen und Evaluierungen. Für die ausgewählten<br />

relevanten Verfahrenselektronisierungen werden dabei als Basis dieser Anwendungsrealisierungen<br />

wiederverwendbare und integrationsfähige Architekturentwicklungen<br />

angestrebt (bzgl. vorhandener und zukünftiger Campusmanagementsysteme<br />

(HIS / HISinOne)).


2 Konzeption der eCampus-Verfahren<br />

2.1 Kriterien für die Konzeption<br />

Vor dem Hintergrund des Zielspektrums eCampus wurden Kriterien für entsprechende<br />

Konzeptionen und Umsetzungen entwickelt. Da personenbezogene Daten und insbesondere<br />

Prüfungsdaten zu den wertvollsten und schützenswertesten elektronischen<br />

Daten überhaupt an Hochschulen gehören, u.a. da diese Daten auch Einflüsse auf<br />

ganze Lebensläufe nehmen könnnen, wurden kriterienorientiert entsprechende Anforderungen<br />

an Sicherheit, Vertrauenswürdigkeit und Integrationsfähigkeit für einzusetzende<br />

Systeme entwickelt. In diesem Zusammenhang zeigte sich ein Sicherheitsdefizit<br />

einfacher (passwort-basierter) Schutzsysteme im Bereich web-basierter Campusmanagementsysteme<br />

für den Hochschuleinsatz, speziell bei einfachen <strong>Single</strong>-Sign-On-<br />

Lösungen für den Zugang von Dozenten zum Prüfungsdatenmanagement: die vertraulichen<br />

Passworte/Credentials müssen immer wieder in offenen, leicht ausspähbaren<br />

Umgebungen eingesetzt werden.<br />

Die ausgewählten Kriterien:<br />

K1 Sicherheitsziele (Verbindlichkeit, Vertraulichkeit, Integrität, Authentizität), K2<br />

Rechtsverbindlichkeit/Signatur von elektr. Dokumenten, K3 Datenschutzkonformität, K4<br />

Nachweisbarkeit von Dokumenten-/Nachrichten-Zustellungen (Verbindlichkeit), K5<br />

Nutzerentlastung bzgl. Signatur- & PKI-Prüfungen, K6 Nutzung von Internet-Standards<br />

(u.a. XML/SOAP), K7 Integration von XML und (Verwaltungs-/eGovernment-)Standards,<br />

K8 HIS-Integration, K9 Kosteneffektive Nachnutzbarkeit von eGov.-Komponenten<br />

& Wartung, K10 Vertrauenswürdigkeit von Komponenten & Services, K11<br />

Handhabbarkeit, K12 Kosten-Nutzen-Analysen.<br />

2.2 Einsatz der eGovernment-Komponenten<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

20


Hinsichtlich Umsetzungen von relevanten Sicherheitsaspekten stehen eGovernment-<br />

und Sicherheits-Standards wie OSCI und PKI nach Signaturgesetz (QES) mit wiederverwendbaren<br />

Komponenten zur Verfügung:<br />

Rechtsverbindlichkeit für Dokumente (QES) und deren Zustellung/Datenschutz<br />

(OSCI)<br />

Hochwertige Sicherheit sowie Vertrauenswürdigkeit für die Signaturstufen „Qualifizierte<br />

Signatur (QES)“ und „Akkreditierte (qualifizierte) Signatur (AKQES)“.<br />

OSCI (Online Service Computer Interface) ist in Verwaltungen und Wirtschaft auch für<br />

Massenverfahren im Einsatz (z.B. im Meldewesen) und ermöglicht die abgesicherte<br />

und rechtsverbindliche (nachweisbare) Zustellung von Nachrichten zwischen den Teilnehmern.<br />

So bildet OSCI das Verfahren „Einschreiben mit Rückschein“ elektronisch<br />

ab, in dem nachweisbare Zustellungen durch das Erzeugen von sogenannten Laufzetteln<br />

(signiert durch den OSCI-Intermediär) für jeden OSCI-Nachrichtenaustausch<br />

durchgeführt werden. Mittels OSCI wird u.a. durch Ende-zu-Ende-Verschlüsselungen<br />

und Signaturen sichergestellt, dass Vertraulichkeit, Integrität und Authentizität personenbezogener<br />

Daten bei der Übertragung über unsichere Netze, wie dem Internet,<br />

gewährleistet werden können. Daher wird OSCI auch entsprechend von der Konferenz<br />

der Datenschutzbeauftragten von Bund und Ländern empfohlen [4].<br />

Für die Standards PKI/QES und OSCI können wesentliche eGovernment-Basiskomponenten<br />

LSA im Projekt eCampus zur Verfügung gestellt werden: PKI LSA, die<br />

OSCI-Clients Govello/Governikus Communicator und EGVP, OSCI-Intermediär (Server)/Governikus,<br />

vgl. [LDVK2010]. Mittels OSCI und vorgenannter eGovernment-<br />

Basiskomponenten können, maßgeblich Anforderungen und Ziele aus Kapitel 2, mittels<br />

folgender Sicherheitsfunktionen, erfüllt werden:<br />

Funktionen<br />

Ziele Si-<br />

Vertraulichkeit<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

Integrität Authentizität<br />

Nichtabstreitb<br />

arkeit<br />

Zurechenbarkeit/Verbindlichkeit<br />

Verschlüsselung <br />

Entschlüsselung <br />

Signatur <br />

Signaturprüfung <br />

Zertifikatsprüfung <br />

Zeitstempel <br />

Laufzettel/Quittierung <br />

Benutzerauthentisierung <br />

Nachrichten-IDs <br />

Tabelle 3: OSCI - Gegenüberstellung Sicherheitsziele und Sicherheitsfunktionen<br />

Im Vergleich zum Kriterienkatalog (s. Tabelle 2) ergibt sich damit das OSCI für das<br />

Erreichen der Sicherheitsziele geeignet ist. Hinsichtlich der Integrationsfähigkeit von<br />

Basiskomponenten, Standards und Diensten lassen sich vier grundsätzliche Architekturansätze<br />

aufzeigen, mit denen sich entsprechende Integrationen von zusätzlichen<br />

(OSCI-)Sicherheitsfunktionen in ein eCampusmanagement-Systeme (wie HIS) umsetzen<br />

lassen (vgl. Strack/Richter et.al [20]):<br />

A1: OSCI-Access-Architektur<br />

21


A2: OSCI-Schalen-Architektur<br />

A3: Builtin-Architektur<br />

A4: SOA-eCampus-Architektur.<br />

Die Built-In-Architektur verfolgt dabei den Ansatz, dass die für das Projektumfeld notwendigen<br />

(OSCI-)Sicherheitsfunktionalitäten und -techniken direkt in das eCampus-<br />

System integriert werden (wie z.B. zukünftig in HISinOne), die SOA-eCampus-<br />

Architektur als deren Spezialfall berücksichtigt dabei zusätzlich SOA/WebService-<br />

Standards auch außerhalb von OSCI. Die Schalen-Architektur hingegen ist dadurch<br />

gekennzeichnet, dass durch die zusätzliche schwachstellen-abschirmende Einbindung<br />

von bestehenden eGovernment-(OSCI)Komponenten existierende eCampus-Systeme<br />

um zusätzliche „Sicherheitsschalen“ auf OSCI-Basis ergänzt werden ("minimal invasiv"<br />

bzgl. der Eingriffe in vorhandene Campus-Systeme), z.B. zum OSCI-Ersatz schwachstellenbehafteter<br />

Eingabe-Schnittstellen auf Web-Basis (http/SSL) für dann gesicherte<br />

und automatisierte elektr. Prüfungsdateneintragungen in herkömmlichen eCampus-<br />

Systemen. Bei der OSCI-Access-Architektur wird hierbei dagegen nur die Anlieferung<br />

der Daten / der Zugang per OSCI-Weg ersetzt, ohne automatisierte Eintragungen.<br />

2.3 eCampus-Konzeption und Umsetzung - Beispiel eExamReg<br />

Beispielhaft werden die eCampus-Architekturen und -Umsetzungen im folgenden für<br />

das sensitive und komplexe Fachverfahren eExamReg aufgezeigt, die weiteren<br />

eCampus-Verfahren (s. Tabelle 1) lassen sich in ähnlicher Weise umsetzen, vgl. [21].<br />

2.3.1 Prozessanalyse (bisherige Abläufe)<br />

Folgende Abbildung veranschaulicht den bisherigen Vorgang der Prüfungsbewertung:<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

22


Folgende Risiken und Schwachstellen sind im zuvor dargestellten bisherigen Ablauf<br />

beispielhaft erkennbar (es gibt weitere):<br />

1) Gefälschte Prüfereintragungen bzw. Überschreibungen valider Prüfereintragungen<br />

bei Online-Prüfungsbewertungen auf Basis von einfachen Nutzername-<br />

Password-Authentifikationsverfahren für entsprechende webbasierte<br />

Prüfungssysteme (selbst bei einseitiger SSL-Server-Absicherung, wie üblich).<br />

2) Entwendung von Nutzername-Password ist (sogar ohne spezielle IT-Kenntnisse)<br />

im organisatorischen Umfeld von Hochschuldozenten leicht möglich (auch bei<br />

innovativen <strong>Single</strong>SignOn-Verfahren ohne Nutzerzertifikate; weitere Risiken bei<br />

noch z.T. üblichen Klartext-Passwort-Haltungen).<br />

Auch bei der Übertragung auf Einsatzszenarien für studentische Prüfungsanmeldungen<br />

können ähnliche Risiken bzgl. Verbindlichkeit durch die herkömmliche elektronische<br />

Datenhaltung und deren Sicherungen bei Online-Anmeldungssystemen entstehen.<br />

Aus solchen Gründen wurden bisher häufig ergänzende aufwendige<br />

organisatorrische Zusatzregelungen getroffen (ggf. unter Einbindung von "Papierwegen"),<br />

als zusätzlicher Vertrauensanker.<br />

Beim bisherigen Ablauf des Verfahrens gibt es folgende Problematiken und Herausforderungen:<br />

Vielzahl von Medienbrüchen, Echtheit beteiligter Dokumente, Datenschutz<br />

bzgl. der Übersendung, Vielzahl an Übertragungswegen, Notenübermittlung aufwendig,<br />

da auf doppeltem Wege (zusätzlich "per Papier"). Vorgenannte Problematiken und<br />

Herausforderungen können durch den Einsatz von Signatur- und OSCI-<br />

Infrastrukturen/-Tools vollelektronisch gelöst werden (vgl. Kriterien aus Abschnitt 3.1).<br />

An dem entsprechend neu-modellierten Verfahren der Online-Prüfungsbewertungen<br />

sind weiterhin die bisherigen Akteure beteiligt. Änderungen finden hinsichtlich des Vorgehens<br />

und dem Einsatz genutzter Komponenten/Anwendungen statt. Auf der Seite<br />

des Dozenten werden im Szenario nunmehr keine Noten über das Webinterface des<br />

Online-Systems eingetragen (als Formularvorlage können Leerformulare jedoch weiterhin<br />

über das Web heruntergeladen werden). Der Dozent bereitet nun die Daten lokal<br />

formularbasiert auf (z.B per Excel-, PDF- oder XML-Format) und verschickt diese<br />

rechtsverbindlich und elektronisch signiert (QES). Dies geschieht unter Nutzung des<br />

PKI-Arbeitsplatzes und dessen Anwendungen für qualifizierte Signaturen. Hierzu werden<br />

Signaturerstellungssoftware und entsprechende Programme zur Darstellung von<br />

Dokumenten zur Signaturerbringung verwendet. Mittels OSCI-Client wird das unterzeichnete<br />

Dokument als OSCI-Anhang abgesichert und rechtsverbindlich vom Dozenten<br />

an zuständige Stellen des Prüfungsamts nachweisbar zugestellt. Für die Entgegennahme<br />

der OSCI-Zustellungen samt Gültigkeitsprüfungen im Prüfungsamt gibt es<br />

sowohl interaktive persönliche Szenarien (Mitarbeiter mittels OSCI-Client, Access-<br />

Architektur) als auch automatisiert umsetzbare Szenarien (OSCI-Export im Batch,<br />

Schalen-Architektur). Daraufhin wird diese OSCI-Nachricht (inkl. Noten-Anhang) ins<br />

Dateisystem (auch ggf. in automatisierter Variante) exportiert. Ein Adapter für die HIS-<br />

Software nimmt den so abgelegten Anhang entgegen, entnimmt die Einzelnoten und<br />

trägt diese exklusiv geschützt in das (bisherige) HIS-System ein (Shell-OSCI-HIS-<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

23


Architekturvariante) oder aber übernimmt die signierten Daten in eine angepasste HIS-<br />

Architektur (Builtin-OSCI-HIS-Architekturvariante), jeweils nach erfolgreicher (automatischer)<br />

Prüfung der auf dem Anhang/Dokument jeweils angebrachten Signatur. Beim<br />

Generieren sowohl von herkömmlichen papiergebundenen Zeugnissen oder Leistungsbescheinigungen<br />

als auch von deren elektronischen Varianten können diese signierten<br />

Daten in diversen Formen für Validierungen eingesetzt werden.<br />

Die folgende Abbildung veranschaulicht den neu-modellierten Vorgang der Prüfungsbewertung<br />

(inkl. Mehrwerte u.a. bei der Prüfung und Aufbereitung von Daten):<br />

3.3.2 Überblick Architektur, HIS-Integration und Umsetzungen<br />

Das Szenario zur Umsetzung der Verfahrens der Prüfungsbewertungen kann mittels<br />

zweier OSCI-Umsetzungsansätze realisiert werden: <strong>einer</strong> Komponenten- oder <strong>einer</strong><br />

Bibliotheks-<strong>basierten</strong> OSCI-Integarationsvariante.<br />

Die angedachte Prototyp-Implementierung „Komponenten“ nutzt dabei durchgängig die<br />

vorhandenen OSCI-relevanten Basiskomponenten zur Umsetzung: die OSCI-<br />

Infrastruktur als Grundlage für die abgesicherte, rechtverbindliche Kommunikation, den<br />

Client Govello/Goernikus Communicator bzw. EGVP mit entsprechend eingerichteten<br />

Postfächern für die Teilnehmer zur Übermittlung von Daten, sowie dessen<br />

konfigurierbare Optionen für automatischen Export bzw. die Übergabe von Daten per<br />

Dateisystem. Für die Übernahme von Prüfungsbewertungen in das Hochschulinformationssystem<br />

(HIS) ist die Interaktion der beteiligten Akteure notwendig sowie ein zu<br />

entwickelnder "Mediator"-Adapter, welcher den eigentlichen Vorgang der rechtsverbindlichen<br />

und qualifizierten Dokumentensignatur-Prüfung und der Übernahme der<br />

Prüfungsbewertungsdaten in das web-basierte HIS-System anstößt bzw. durchführt.<br />

Die Bibliotheksversion unterscheidet sich von der vorhergehenden dahingehend, dass<br />

statt separater vorhandener OSCI-Programmkomponenten dann OSCI-Bibliotheks-<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

24


funktionen in eigenprogrammierte Anwendungen integriert werden (höherer Entwicklungs-Aufwand).<br />

3 eCampus-Entwurf, Realisierungen, Tests und Einsätze<br />

Im Folgenden werden Komponenten, Entwürfe und Realisierungen bzw. Realisierungsschritte/Stati<br />

sowie Tests und Einsätze zu den drei eCampus-Architekturen<br />

(OSCI-Access-HIS, OSCI-Shell-HIS, OSCI-Builtin-HIS, s. [20]) und den sechs<br />

-Fachverfahren vorgestellt, sowie erste Auswertungen dazu. Zur Architektur-Übersicht:<br />

OSCI-Access-HIS (für Papierersatz + manuelle Zustellungen z.B. f. Prüfg.amt)<br />

OSCI-Shell-HIS (PKI/OSCI–Sicherheitsschale, "minimal invasiv“ für HIS)<br />

OSCI-Builtin-HIS (Integration von PKI/OSCI für HIS/HISinOne).<br />

Im Kurzbericht hier können nur zusammenfassend ausgewählte Realisierungsausschnitte<br />

vorgestellt werden, dabei hier zu den komplexen Verfahren/Infrastrukturen zu<br />

eExamReg und eBaföGSch. Die in diesen beiden Verfahren eingeführten generischen<br />

eCampus-Komponenten und Vorgehensweisen werden ähnlich in den anderen vier<br />

eCampus-Verfahren wiederverwendet.<br />

Zusammenfassend kann bereits jetzt hier von sehr erfolgreichen Realisierungen für<br />

alle Verfahren berichtet werden, insbesondere zum Teil bereits in Realbetrieb an der<br />

Hochschule Harz. Die Stati der Fertigstellungen der Umsetzungen reichen dabei derzeit<br />

von "Fertig/in Real-Betrieb" über "Fertig/im Test" bzw. "Prototyp" bis "Prototyp in<br />

Entwurf/Erstellung", wobei erfreulicherweise die aufwändigsten Implementierungs-<br />

Teilaufgaben, insbesondere für zentrale generische Komponenten und Infrastrukturen<br />

(wie Mediator, OSHC) als mächtige wiederverwendbare System- und Komponentenbasis<br />

für verschiedenste Fachverfahrens-Elektronisierungen bereits absolviert sind. In<br />

diesem Zusammenhang kann weiter vom erfolgreichen Abschluss eines HISinOne-<br />

Entwicklungspartnervertrages zwischen Hochschule Harz/Projekt eCampus und der<br />

HIS GmbH berichtet werden.<br />

3.1 Realisierung der OSCI-Access-HIS-Architektur (Prüfg.amt)<br />

Für "manuelle" elektronische Prüfungsdatenaustausche zwischen Dozenten und Prüfungsamt<br />

mit integrierter Sicherheit (OSCI, PKI), die später dann in der Schalen- sowie<br />

Builtin-Architektur bzgl. HIS-Eintragungen automatisiert werden, werden in der Access-<br />

Architektur "manuelle" Nutzungen der OSCI/PKI-Tools/Clients und damit verbundenen<br />

Tools eingesetzt. Damit ist das Einsatzszenario im Wirkbetrieb hier sinnvollerweise nur<br />

für explizit notwendige manuelle Übermittlungen vorgesehen (z.B. für den Ersatz von<br />

Papiersendungen (Anforderung Prüfg.amt) oder für Zustellungen von Nachprüfungsergebnissen<br />

"ausser der Reihe"), nicht dagegen für Massendaten-Eintragungen in HIS<br />

(für solche "Massen-Fälle" sind dann die Shell-/Builtin-Architekturen vorgesehen).<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

25


Ausgewählte Dozenten sowie das Prüfungsamt der Hochschule Harz sind zunächst als<br />

hauptsächliche Anwender innerhalb der Fachfahren des eCampus-Projektes mit Prüfungsdateneintragungen<br />

vorgesehen und sind somit Pioniere für die Erprobung verschiedener<br />

Abläufe, zunächst mittels Access-Architektur.<br />

Als Grundlage diente dabei das Fachverfahren eExamReg. Nach dem Basis-Rollout<br />

der eGovernment-Infrastruktur, einem folgenden Workshop für die Prüfungsamtsmitarbeiterinnen<br />

sowie der Vorstellung der Access- sowie Shell/Builtin-Architekturzugänge<br />

im Fachbereich Automatisierung und Informatik (AI) erfolgte eine erste Umsetzung des<br />

Fachverfahrens eExamReg mittels Access-Architektur bei FB AI und Prüfungsamt an<br />

der Hochschule Harz. Hierbei reichten Dozenten des FB AI Prüfungsergebnisse zu<br />

Prüfungen durch Nutzung von eGovernment-Basiskomponenten, insbes. OSCI und<br />

PKI LSA, mittels entsprechender Tools beim Prüfungsamt ein. Nach der Umsetzung<br />

der Access-Lösung im Prüfungsamt und ersten erfolgreichen Prüfungsdatenzustellungen<br />

per OSCI waren zusätzliche Integrationsanpassungen zu leisten.<br />

Bereits im Vorfeld, bei Diskussionen mit dem Prüfungsamt, hat sich gezeigt, dass die<br />

Überfü<strong>hrung</strong>en von der Access-Architektur zur Schalen-Architektur (und später auch<br />

Builtin-Architektur) nicht nur wegen der Mehrwerte hinsichtlich Sicherheitsfragen begrüßt<br />

werden, sondern insbesondere auch wegen der Automatismen bzgl. Prüfungsdaten-Einspeicherungen<br />

in HIS-System, mit entsprechend favorisierten Arbeitserleichterungen<br />

für das Prüfungsamtspersonal (manuelle Entlastung bzgl. HIS-Einträgen und<br />

Papierverkehr). Für eine angedachte Massenumsetzung im Regelbetrieb wurden <strong>einer</strong>seits<br />

diese Automatismen (OSCI-Shell-HIS), als auch parallel die gesicherte vollelektronische<br />

Zusendung der vom Dozenten rechtsverbindlich qualifiziert signierten<br />

finalen elektronischen Prüfungsdokumente zum Vergleich mit den HIS-Einträgen und<br />

zur entsprechenden Prüfungsamtsfinalisierung des Prüfungsvorgangs (insbes. bzgl.<br />

Fällen von fehlenden Prüfungsteilnehmern mit Krankheitsbescheinigungen).<br />

3.2 Übersicht: Realisierung der OSCI-Shell-HIS-Architektur (RZ)<br />

Die in Kapitel 3.3.2 grundlegend vorgestellte Schalen-Architektur (OSCI-Shell-HIS),<br />

welche es ermöglicht, das HIS-System um die im Projektumfeld notwendige Sicherheitsfunktionalität<br />

vorhandener eGovernment-Basiskomponenten zu ergänzen, wurde<br />

wie im folgenden beschrieben in verschiedenen Entwicklungs- und Testumgebungen in<br />

einem mehrstufigen Test- und Rollout-Verfahren realisiert und erfolgreich auf eine (virtuelle)<br />

eCampus-Serverumgebung im RZ der Hochschule Harz migriert, vorgesehen<br />

dann nach weiteren Test/Freigaben für ausgewählte Realeinsätze.<br />

3.3 Übersicht OSCI-Shell-HIS-Architektur (RZ-Migration)<br />

Zentrale Komponenten sind insbesondere folgende fünf Server, welche einen Großteil<br />

der notwendigen Funktionalität zur Umsetzung der Architektur bzw. der eCampus-<br />

Verfahren erbringen und bereitstellen:<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

26


HIS-Server, OSCI-Intermediär, eCampus-Server<br />

Mediator, eCampus-Registry.<br />

Der HIS-Server stellt dabei wie gehabt die Funktionalität des hochschulweit<br />

eingesetzten HIS-Systems zur Verfügung. Der OSCI-Intermediär stellt das Herzstück<br />

der OSCI-Infrastruktur dar. Als zentraler Vermittler bei der OSCI-Kommunikation sorgt<br />

er im Umfeld der Schalen-Architektur für datenschutzkonforme und rechtsverbindliche<br />

Zustellungen von Verfahrensdaten - zusammen mit den OSCI-Clients auf Nutzerseite.<br />

Der eCampus-Server bietet ein zentrales Hosting für Applikationen für Nutzer der<br />

eCampus-Verfahren in Form eines Webportals an. Dieses stellt dabei dem Nutzer der<br />

eCampus-Anwendungen einen zentralen markanten Einsprungspunkt zur Verfügung<br />

und ermöglicht darüber hinaus den web<strong>basierten</strong> Zugriff auf Verwaltungswerkzeuge<br />

der einzelnen eCampus-Verfahren.<br />

Der Mediator hat eine Mittlerfunktion zwischen der OSCI-Anlieferung von sensitiven<br />

Daten auf der einen Seite und auf der anderen Seite der geeigneten Übertragung der<br />

Daten (nach entsprechenden Sicherheitsprüfungen) in eine exklusiv im RZ bereit<br />

gestelltes und geschütztes HIS-Webformular. Dabei erbringt der Mediator notwendige<br />

(Sicherheits-)Funktionen, Operationen und Mehrwertdienste für eCampus-Verfahren<br />

(z.B. Auswertung von Signaturprüfungen, eID-Mapping zwischen qualif. Zertifikatsebene<br />

und UID im Hochschulsystem für Dozenten). Die eCampus-Registry ist ein<br />

Registry-Service zur Aufnahme von eID-Daten (u.a. bzgl. QES und UID des RZ) der<br />

eCampus-Verfahrensteilnehmer. Der Mediator arbeitet gesichert mit der Registry zusammen,<br />

um seine Mehrwertdienste für die eCampus-Verfahren erbringen zu können.<br />

Das Zusammenspiel der vorgestellten Komponenten sorgt dabei zum einen für die<br />

Umsetzung der Shell-Architektur (OSCI-HIS-Shell) zur Integration von Sicherheitsfunktionalität,<br />

zum anderen für eine einheitliche Plattform für Zugang und Nutzung der<br />

eCampus-Verfahren relativ zu HIS (Push- und Pull-Datenflüsse). In der folgenden<br />

Abbildung wird die Umsetzung der OSCI-HIS-Architektur grundlegend dargestellt:<br />

Erkennbar ist dabei insbes. das gesicherte Zusammenspiel aller Komponenten – inkl.<br />

der Beteiligung der Nutzer im Verfahrensrahmen, die exklusive Einbettung einzelner<br />

Komponenten in das geschützte Umfeld des Rechenzentrums als notwendige Randbedingung<br />

für deren sicherheitskritische Funktionalität, sowie der Einsatz von<br />

eGovernment-Komponenten zur Umsetzung von Projektzielen bzgl. Shell-Architektur.<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

27


Nutzer<br />

Dozent<br />

Netzwerklabor<br />

OSCI-Intermediär<br />

(inkl. Telesignatur)<br />

HTTPS<br />

Bild 1: Realisierung OSCI-Shell-HIS-Architektur (nach Migration zum RZ)<br />

3.4 Realisierung der OSCI-Shell-HIS-Architektur (RZ)<br />

Nachfolgend wird das generische Konzept zur Realisierung und Nutzung der OSCI-<br />

Shell-HIS-Komponente (OSHC) zur Umsetzung <strong>einer</strong> OSCI-Shell-HIS-Lösung für beliebige<br />

Fachverfahren beschrieben. Dazu werden sowohl allgemeine Abläufe <strong>einer</strong><br />

Interaktion zwischen Nutzer und HIS-System für eine OSCI-Shell-HIS-Lösung veranschaulicht<br />

als auch die Komponentenstruktur der OSHC dargestellt, als auch die intern<br />

verwendeten Teilkomponenten und deren Relation untereinander beschrieben.<br />

3.4.1 Nutzungsverlauf <strong>einer</strong> OSCI-Shell-HIS-Lösung (allg.)<br />

Bei der Kommunikation sind die drei Instanzen (Client, OSHC und HIS) beteiligt. Im<br />

ersten Teilbereich des Kommunikationsprozesse (vgl.<br />

Bild 3) werden die an das HIS zu übertragenden Daten vom Client (Person) in <strong>einer</strong><br />

Datei von einem zuvor für den jeweiligen Anwendungsfall festgelegten Typ (z.B. Excel-<br />

Dokument) abgelegt und anschließend qualifiziert digital signiert. Darauf aufbauend<br />

verfasst der Client eine OSCI-Nachricht mit Hilfe eines zuvor beim Client installierten<br />

OSCI-Client-Programms (z.B. Governikus Communicator). Diese OSCI-Nachricht beinhaltet<br />

das zuvor signierte Dokument inkl. der zugehörigen Signatur. Diese OSCI-<br />

Nachricht (Anfragenachricht) wird anschließend an die OSHC gesendet. Die OSHC<br />

übernimmt die Aufgabe des Bearbeiters des betreffenden Fachverfahrens. Nach Empfang<br />

der OSCI-Anfragenachricht werden die fachverfahrensspezifischen Daten extra-<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

Webportal eVerfahren<br />

eCampus-Server<br />

Mediator<br />

Rechenzentrum<br />

FW<br />

FW<br />

HTTPS<br />

HTTPS<br />

HTTPS<br />

OSHC-Mediator<br />

Pull (eSchein)<br />

Push (eExamReg)<br />

FW<br />

eCampus-Registry<br />

HIS-Server<br />

LSF - QISPOS<br />

28


hiert und auf Vollständigkeit und die fachverfahrensspezifische Korrektheit geprüft (einschließlich<br />

Signaturprüfung). Im Fehlerfall wird eine OSCI-Nachricht mit der Fehlerbeschreibung<br />

an den anfragenden Client zurückgesendet. Ggf. wird zusätzlich eine<br />

OSCI-Nachricht mit der Fehlerbeschreibung an den zuständigen Administrator gesendet.<br />

Im Normalfall (kein Fehlerfall) werden die gesendeten Daten in ein Format transformiert,<br />

das sich für die HTTP-basierte Übertragung an das HIS eignet. Anschließend<br />

werden die Daten per HTTPS-Verbindung an das HIS übertragen. Für die Verbindung<br />

zwischen OSHC und HIS wird eine HTTPS-Nutzer-Session (inkl. HTTPS-Login) analog<br />

der browser<strong>basierten</strong> Kommunikation mit dem HIS aufgebaut. Nach Abschluss der<br />

Datenübertragung zum HIS wird eine Erfolgsmeldung per OSCI-Nachricht an den anfragenden<br />

Client übermittelt. Im Fehlerfall wird eine OSCI-Nachricht mit der Fehlerbeschreibung<br />

an den Client und eine detaillierte Fehlerbeschreibung an den Administrator<br />

gesendet (ebenfalls als OSCI-Nachricht).<br />

3.4.2 Modulare Komponentenstruktur für OSCI-Shell-HIS<br />

In Bild 2 ist die modulare Komponentenstruktur der OSHC dargestellt. Das Teilsystem<br />

besteht aus acht Teilkomponenten. Weiterhin nutzt das Teilsystem eine Schnittstelle zu<br />

einem OSCI-Server sowie eine weitere Schnittstelle zum HIS-Server (Modul "HIS Procedure<br />

Operator" als exklusiven "HIS-Webadapter"), sowie weitere Schnittstellen für<br />

die Benutzer-Kommunikation.<br />

Remote-<br />

File-System<br />

OSCI-Server<br />

OSCI-Shell-HIS Component (OSHC)<br />

HIS Procedure<br />

Archive<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

OSCI Message<br />

Handler<br />

Mediator<br />

(exchange via file system)<br />

Governikus<br />

Communicator<br />

(OSCI-Client)<br />

HIS Procedure<br />

Manager<br />

<br />

HIS Procedure<br />

Operator<br />

HIS HTTP Client<br />

Bild 2: Komponentenstruktur der OSCI-Shell-HIS-Komponente<br />

3.4.3 Lösungsansatz eExamReg<br />

In<br />

HIS-Server<br />

(HTTP)<br />

Bild 3 sind zunächst die Schritte zur Übermittlung von Notenlisten an das Prüfungsamt<br />

dargestellt. Im Anwendungsfall hier werden Notenlisten im HIS-Excel-Format pro Prü-<br />

29


fung vom Prüfer editiert (alternativ später möglich: PDF-Dokumente). Eine ausgefüllte<br />

Notenliste wird vom Prüfer qualif. signiert und inkl. des Signaturanhangs als<br />

Attachment <strong>einer</strong> OSCI-Nachricht an das Prüfungsamt versendet. Die Notenliste wird<br />

anschließend geprüft und durch die Komponente OCSI-HIS-Mediator in das bereits<br />

bestehende HIS (Webanwendung) zur Notenverwaltung übertragen.<br />

Bild 3: OSCI-Shell-HIS: Schritte/Komponenten für automat. Notenzustellungen<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

30


Bild 4: ExamReg: Kommunikationsszenario aus technischer Sicht<br />

Bei der Kommunikation sind die drei Instanzen (Client, OSHC und HIS) beteiligt. Der<br />

grundlegende Ablauf der Kommunikation orientiert sich am generischen Konzept der<br />

Nutzung <strong>einer</strong> OSHC-Mediatorkomponente mit RZ-lokalem/exklusivem Zugriff auf HIS.<br />

Mediator-Autorisierung<br />

Für die Umsetzung <strong>einer</strong> Autorisierungslösung bzgl. der Mediator-Komponente existieren<br />

drei vorstellbare alternative Ansätze (unter Bedingungen <strong>einer</strong> möglichst "minimal<br />

invasiven" HIS-Integration). Jede der drei Alternativen HIS-Admin., eCampus-Regristry,<br />

Mediator-Stellvertreter betrachtet das Problem zur Übertragung von Authentisierungen<br />

bzw. Zugriffberechtigungen von tatsächlichen HIS-Usern auf den Mediator, der Operationen<br />

im Auftrag des betreffenden Nutzers ausführt.<br />

Aktuelle Varianten-Entscheidung an der Hs Harz (mit RZ):<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

POS / HIS<br />

Aufgrund der Bestrebung zur Minimierung des administrativen Aufwands auf HIS-Seite<br />

wird nach ausführlicher Diskussion mit dem RZ der Hs Harz für die Einfü<strong>hrung</strong> <strong>einer</strong><br />

eCampus-Lösung die zweite Variante (eCampus-Regristry) zur Weiterverarbeitung<br />

empfohlen. Der Zugang zur exklusiven HIS-Formulareintragung für den Mediator ist auf<br />

dieser Basis hochwertig zusätzlich auf PKI/QES-Basis abgesichert.<br />

31


3.5 eExamReg-Variante eTestat: pseudonymisierte und authentisierte<br />

Labortestate - mit nPA-Option (neuer Ausweis)<br />

Beteiligt an dem Alt-Verfahren der Erstellung und Einreichung pseudonymisierter und<br />

authentisierter elektronischer Labortestat-Listen für die Bewertungen von Laborpraktika<br />

sind: am Praktikum teilnehmende Studierende, der das Laborpraktikum leitende Dozent<br />

sowie das Prüfungsamt. Initiatoren des Vorgangs sind die Dozenten. Für die Bewertung<br />

von Laborpraktika wird in einem ersten Schritt die Anwesenheit der Studierenden<br />

während der Laborpraktika erfasst – auf vom Dozenten herausgegebenen Teilnehmerlisten<br />

(in Papierform). Die Studenten werden dabei mit Namen und uNummer<br />

auf Papier erfasst. Später werden auf den Teilnehmerlisten aufbauend auch die entsprechenden<br />

erreichten Labortestat-Ergebnisse vermerkt (mit Dozentenunterschrift).<br />

Möchte nun ein Dozent die Testat-Ergebnisse in ein für die Übertragung zum Prüfungsamt<br />

vorgesehenes Format eintragen, muss dieser eine Zuordnung zwischen den<br />

uNummern/Klarnamen der Teilnehmerlisten und Matrikelnummern der Studierenden<br />

vornehmen. Dies entspricht aber nicht der allgem. Datenschutz-Policy-Empfehlung an<br />

der Hochschule Harz. Um jedoch zu <strong>einer</strong> für das Prüfungsamt geeigneten Darstellung<br />

gelangen zu können, werden die während der Laborpraktika angefertigten Teilnehmerlisten<br />

derzeit gesondert aufbereitet und manuell in Matrikelnumer-orientierte Labortestat-Listen<br />

überführt (enthalten lediglich noch Matrikelnummer-Testat-Paare).<br />

Abbildung 5 veranschaulicht den bisherigen Vorgang.<br />

Labor-PCs<br />

Teilnehmerlisten<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

Dozent<br />

Testat-Ergebnis-Liste<br />

Datenbank<br />

Prüfungsamt<br />

Applikationsserver<br />

Bild 5: Überblick Prozessanalyse Labortestate (bisherige Abläufe)<br />

3.5.1 Überblick eProzess-Redesign eTestate (mit eGov-Komp.)<br />

An dem neumodellierten Verfahren sind weiterhin die bisherig Involvierten beteiligt.<br />

Änderungen finden sich dabei hinsichtlich Art und Einsatzes genutzter Komponenten/Anwendungen<br />

auf, mit denen die Kommunikation abgewickelt wird.<br />

Der Dozent bleibt die den Vorgang initiierende Person. Dieser gibt jedoch nicht mehr<br />

eine papierorientierte Teilnehmerliste zur Feststellung der Anwesenheit von Studenten<br />

an Laborpraktika heraus. Der Vorgang wird nun elektronisch über die Anmeldung der<br />

32


Studenten an <strong>einer</strong> Web-Anwendung durchgeführt - optional auch mittels nPA oder<br />

anderer Hochschulkarten (vgl. LDVK-Projekt Molitor/Wefel: Chipkarten-basiertes SSO,<br />

Uni. Halle). Hierfür wurde eine eTestat-Web-Anwendung auf dem eCampusServer eingerichtet,<br />

welche die entsprechenden Mehrwertdienste anbietet. Nachdem der Dozent<br />

den Zugriff auf Anmelde-Rechner im Labor freigeschaltet hat, können sich die Studierenden<br />

anmelden. Basierend auf diesem Vorgang wird sogleich eine jeweils aktuelle<br />

Namen-/uNummern-basierte Teilnehmerliste durch die besagte Web-Anwendung generiert.<br />

Nach Veranstaltungsende kann der Dozent - ebenfalls über die eTestat-Web-<br />

Anwendung - die Bewertung der abgeleisteten Laborpraktika der Studierenden in einem<br />

entsprechenden Webformular vornehmen. Dabei können vom Dozenten die für<br />

das Prüfungsamt vorgesehenen Labortestat-Dateien erzeugt sowie vollelektronisch<br />

und rechtsverbindlich elektronisch signiert werden (allerdings jetzt noch Namen-<br />

/uNummerr-orientiert). Diese signierten Labortestat-Dateien werden in Folge vom Dozenten<br />

per OSCI gesichert und datenschutzkonform an einen automatisierten U-M-<br />

Konverter zugestellt (im RZ), der die uNummer/Klarnamen-Einträge jeweils durch die<br />

Matrikelnummer datenschutzkonform ersetzt (exklusiver RZ-LDAP-Zugriff), diese dann<br />

einem automatisierten Telesignatur-Server für die qualifizierte elektronische Signierung<br />

zuleitet und die Testat-Prüfungsdaten dann automatisiert per OSCI gesichert und datenschutzkonform<br />

an das Prüfungsamt und das HIS-Prüfungssystem per OSCI-Shell-<br />

HIS-Architektur zustellt.<br />

Abbildung 6 veranschaulicht den neu elektronisierten Vorgang.<br />

eTestate-Server<br />

Testat-Verwaltung<br />

Registrierungs-PC<br />

Dozent<br />

Bild 6: Überblick eProzess-Redesign eTestate (mit eGov-Komponenten wie nPA)<br />

3.5.2 eTestate: Überblick zu Architektur und Realisierungen<br />

Zur Umsetzung des vorgestellten Szenariums bietet sich der Einsatz von<br />

eGovernment-Basiskomponenten an. Dies sind insbesondere die PKI-Arbeitsplätze,<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

OSCI-Intermediär<br />

OSHC-Mediator<br />

U-M-Konverter<br />

Telesignatur-Server<br />

Autom. Eintragung<br />

HIS-Server<br />

33<br />

Prüfungsamt<br />

(Prüfung bei Bedarf)


die OSCI-Infrastruktur sowie OSCI-Clients sowie die Komponente Telesignaturserver -<br />

optional auch der neue Personalausweis (nPA) sowie die für die Nutzung der eID-<br />

Funktion notwendige eID-Infrastruktur. Die PKI-Arbeitsplätze ermöglichen dabei die<br />

vollelektronische und rechtsverbindliche elektronische Signatur von Teilnehmerlisten,<br />

die OSCI-Infrastruktur sowie die zugeordneten Clients, dass der Transport zwischen<br />

den Akteuren des Verfahrens automatisiert gesichert und datenschutzkonform erfolgt.<br />

Die Zustellung von Matrikelnummer-Listen an das Prüfungsamt und dessen Prüfungssystem<br />

erfolgt dabei mittels der im eCampus-Projekt entwickelten Komponenten OSCI-<br />

HIS-Mediator (vgl. Konzept der OSCI-HIS-Shell-Architektur und Realisierungen zu<br />

eExamReg), wobei der Mediator um eine Zusatzkomponente U-M-Konverter zur geschützten<br />

Umkonvertierung von namen/unr-orientierten Testatlisten in matrikelnrorientierte<br />

Testatlisten dient. Der neue Personalausweis (nPA) und dessen eID-<br />

Funktion gewährleisten die Authentifizierung/Identifizierung von Studenten.<br />

Abbildung 7 veranschaulicht die Architektur bzgl. der Finalisierung und Übersendung<br />

von pseudonymisierten Labortestat-Listen (u. Einbeziehung von Detailkomponenten<br />

wie U-M-Konverter etc.):<br />

Authentisierungs-<br />

Formular<br />

https<br />

Dozenten-Rechner<br />

eID-Server<br />

https<br />

Testat-Verwaltung<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

SAML-Request/-Response Dateisystem<br />

https<br />

Web-Server<br />

LDAP-Server<br />

RZ-Automat inkl. U-M-Konverter<br />

OSCI-HIS-Mediator<br />

U-M-Konverter<br />

Telesignatur-Server<br />

Bild 7: Überblick Architektur und Realisierungen eTestate<br />

3.5.3 Realisierungen eTestate<br />

OSCI-Intermediär<br />

Prüfungs-Amt<br />

HIS-System<br />

Datenbank<br />

Der Mediator wurde um eine matrikelnr-orientierte eTestat-Schnittstelle für entsprechende<br />

HIS-Einträge ergänzt.<br />

34


Zur Umsetzung der eTestat-Verwaltung mit nPA-Testausweisen der Bundesdruckerei<br />

(für Familie Mustermann) und eID-Services des Partners bremen online services (bos)<br />

wurde ein Prototyp entwickelt mit Unterstützung durch ein studentisches Teamprojekt<br />

(nPA-Teamprojekt PSC 2011), der das Szenarium entsprechend als Prototyp lauffähig<br />

umsetzt. Entwicklungstechnische Nachbearbeitungen und Erweiterungen durch das<br />

eCampus-Team werden momentan durchgeführt.<br />

3.6 Realisierungsstand eBafögSch<br />

3.6.1 Überblick Prozessanalyse (bisherige Abläufe)<br />

Beteiligt an dem Verfahren Beantragung/Ausstellung von Bafög-Leistungsscheinen<br />

sind Studenten, Mitarbeiter des Prüfungsamts sowie die Bafög-Beauftragten der Fachbereiche<br />

und die Mitarbeiter des zuständigen Bafög-Amts.<br />

Initiatoren des Vorgangs sind Bafög-berechtigte Studierende beim zuständigen Bafög-<br />

Beauftragten. Die Studierenden haben für die Fortzahlung ihres Bafög den Nachweis<br />

zu erbringen, dass sie für sie geltenden notwendigen Leistungen während ihres bisherigen<br />

Studiums erbracht haben. Auf Basis entsprechender Zuarbeiten des Prüfungsamtes<br />

bearbeitet der Bafög-Beauftragte das entsprechende Formular. Zum Abschluss<br />

der Formular-Bearbeitung bescheinigt der Bafög-Beauftragte per Vermerk auf dem<br />

Formular plus Unterschrift, dass die für die Fortzahlung der Ausbildungsförderung notwendigen<br />

Leistungen vom Studenten erbracht worden sind (ggf. unter Hinweis auf zugrundeliegende<br />

Nachweise). Abbildung 8 veranschaulicht den bisherigen Vorgang<br />

bzgl. der Ausstellung eines Bafög-Leistungsscheins, dessen Übersendung (inkl. Mehrwerten<br />

u.a. bei der Prüfung und Aufbereitung).<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

Bild 8: Überblick Prozessanalyse (bisherige Abläufe)<br />

35


3.6.2 Überblick eProzess-Redesign eBafögSch (mit eGov-Komp.)<br />

An dem neumodellierten Verfahren sind weiterhin bisherig Involvierten beteiligt. Änderungen<br />

finden hinsichtlich des Einsatzes genutzter Komponenten/Anwendungen statt,<br />

mit denen die Kommunikation abgewickelt wird. Ebenso wird der Workflow angepasst.<br />

Die Studierenden sind die Initiatoren des Vorgangs (datenschutzkonform). Diese senden<br />

dazu eine OSCI-Nachricht mit der Bitte um Ausstellung eines Leistungsbescheides<br />

an das Prüfungsamt. Daraufhin greift das Prüfungsamt per Webbrowser auf ein System<br />

- vornehmlich einen Formularserver - zu. Das Formular wird dabei abgerufen und<br />

entsprechend der Studierenden-Daten (HIS) mit den erforderlichen Informationen gefüllt.<br />

Ggf. werden dabei unter Zugriff auf das die Studierendendaten verwaltende IT-<br />

System (z.B. HIS) in das Formular unterstützend automatisch Studierendendaten eingetragen.<br />

Daraufhin stellt das Prüfungsamt dem Bafög-Beauftragten per OSCI-Client<br />

das vorausgefüllte Leistungsbescheid-Formular zu. Dieser prüft das Formular auf logische<br />

Korrektheit. Befindet er diese Prüfung für positiv, unterschreibt der Bafög-<br />

Beauftragte den Antrag des Studenten elektronisch und sendet den Antrag an das zuständige<br />

Bafög-Amt (per OSCI-Zustellung). Auf Seiten des Bafög-Amts rufen die dortigen<br />

Mitarbeiter die eingegangenen Antrags-Daten ab und prüfen die Nachrichten. Die<br />

Daten könnten daraufhin (automatisch) ins Dateisystem exportiert und nach <strong>einer</strong> (automatisch)<br />

erfolgten Prüfung der Signaturen auf den Dokumenten/Bafög-Anträgen sowie<br />

evtl. Prüfung der Anträge bzgl. logischer Korrektheit ggf. per Adapter (XML-Basis)<br />

in die von dem Bafög-Amt genutzten Fachanwendungen übernommen werden.<br />

Applikationsserver<br />

(HIS)<br />

Prüfungsamt<br />

Anfrage<br />

Student<br />

Abruf/Bearbeitung<br />

Zustellung<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

Formularserver<br />

Bafög-Beauftragter<br />

(Sammel-)Zustellung<br />

Applikationsserver<br />

Bafög-Amt<br />

Adapter<br />

Bild 9: Überblick eProzess-Redesign eBafögSch (mit eGov-Komponenten)<br />

36


3.6.3 Überblick Architektur, Integration & Realisierungen<br />

Zur Umsetzung des angedachten Szenarios bietet sich der Einsatz von eGovernment-<br />

Basiskomponenten an, dies sind insbesondere: Formularserver, OSCI(-Clients).<br />

Formularserver bieten sich an, da die in dem Verfahren involvierten Formulare von<br />

ihrer Art und ihrem Aufbau her vorgeschrieben sind. So können diese zum Abruf ohne<br />

das Nutzen von komplexen Infrastrukturen zentral bereit gestellt und zu dem eine Reihe<br />

von komfortablen Funktionen (Eingabeprüfung etc.) für die weiteren Bearbeitung<br />

der Formulare genutzt werden. Das Protokoll OSCI sowie die dahinter stehende Infrastruktur<br />

werden in diesem Szenario für den gesicherten Transport von Formulardaten<br />

eingesetzt.<br />

Als Formularserver kommt die Lösung des Lifecycle-Servers der Firma Adobe in Betracht<br />

- welcher auch die eGovernment-Basiskomponente Formularserver des Landes<br />

Sachsen-Anhalt im LRZ Halle darstellt. Dieser bietet eine Reihe PDF-spezifischer<br />

wertvoller Funktionen (Bereitstellung, Auslieferung, rechtemäßige Modifikation zur<br />

Verwendung mit Servern/dem Adobe Reader). Doch auch ohne Online-Einsatz des<br />

Adobe-Lifecycle-Servers kann mit <strong>einer</strong> (einmaligen) Offline-Vorbereitung des PDF-<br />

Leer-Formulars eine weitere recht einfache Umsetzung der Formularverarbeitung umgesetzt<br />

werden. Durch den Einsatz eines einfachen Applikationsservers verbunden mit<br />

dem Einsatz von Webbrowsern inkl. Adobe Plug-In auf Nutzerseite, der dynamischen<br />

Übergabe von Daten an OSCI-Clients (inkl. der Erstellung versandfertiger OSCI-<br />

Nachrichten) besteht die Möglichkeit PDF-Formulare elektronisch qualifiziert signieren<br />

zu können, den OSCI-Versand aus PDF-Formularen heraus vorzubereiten/aufzurufen,<br />

was für das Szenario bereits die notwendige Funktionalität bietet.<br />

Die zuletzt genannte Variante auf Basis von qualif. Sign. PDF-Leerformularen und<br />

OSCI-Übersendung für den Bafög-Leistungsschein wurde bereits in Zusammenarbeit<br />

mit dem Bafögamt Halle im Rahmen <strong>einer</strong> studentischen Abschluss-Arbeit als integrierbare<br />

Prototyp-Lösung entwickelt und getestet [17]. Dabei lag der Fokus auf dem<br />

Bereitstellen von Formularen, dem Vorgang des Ausfüllens bzw. Signierens der PDF-<br />

Formulare sowie der automatisierten Erstellung versandfertiger OSCI-Nachrichten.<br />

4 Handhabung und Nutzer-Evaluation<br />

Im Folgenden wird ein Überblick zum Stand und zur weiteren Planung der Untersuchungen<br />

zur Handhabbarkeit und Nutzerevaluation mit entsprechenden Testverfahren<br />

gegeben (Schwerpunkt Hochschule Anhalt).<br />

4.1 Anwendbare Testverfahren<br />

- Cognitive Walkthrough<br />

Applikation wird durch Experten anhand eines Workflows untersucht.<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

37


- Fragebogen<br />

Proband beantwortet Fragen zur Gebrauchstauglichkeit der Applikation.<br />

- Heuristische Evaluation<br />

wird von Experten anhand von Usability-Prinzipien (Heuristiken) durchgeführt.<br />

- Usability-Labor der HS Anhalt<br />

Das Usability-Labor der Hochschule Anhalt bietet dabei folgende Möglichkeiten für<br />

Testverfahren: stationäres Eyetracking, Rich Recording Technology, zeitsynchrones<br />

Audio- / Videorecording.<br />

4.2 Evaluation an der HS Harz (Projektwoche)<br />

Im Rahmen der Projektwoche fand an der Hochschule Harz im Sommersemester 2011<br />

eine erste Evaluation statt.<br />

Inhalt der Evaluation war die Untersuchung der eGovernment-Tools:<br />

- Governikus Signer<br />

- OpenLimit CC Sign<br />

- Govello Communicator<br />

- EGVP.<br />

Als Probanden kamen Studenten zum Einsatz, wobei die vorhandenen Studenten in<br />

zwei Gruppen eingeteilt wurden. Der Fragebogen wurde an der HS Anhalt ausgearbeitet<br />

und enthält insgesamt 30 Fragen, wie:<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

trifft nicht<br />

zu<br />

trifft weniger<br />

zu<br />

trifft mittelmäßig<br />

zu<br />

trifft ziemlich<br />

zu<br />

Index Benutzeroberfläche 1 2 3 4 5<br />

A1 Die Benutzeroberfläche kann intuitiv<br />

bedient werden<br />

Das Ergebnis der Fragebögen ist grundsätzlich positiv. Jedoch kann noch keine genaue<br />

Aussage über die Gebrauchstauglichkeit getroffen werden, da eine Fragebogenauswertung<br />

erst ab 50 Probanden genügend Signifikanz aufweist.<br />

trifft zu<br />

X<br />

38


4.3 Unterschiede der HIS-Implementationen<br />

Es wurde bei den Workshops von HS Harz und HS Anhalt ermittelt, dass es Unterschiede<br />

bezüglich der Ausgestaltung von HIS-Webinterfaces für die Prüfungsdatenverbuchung<br />

für Dozenten gibt:<br />

- Felder-Sortierungen möglich bei HS Anhalt (bei HS Harz nicht),<br />

- nur matrikelnummer-orientierte Eingaben bei HS Harz möglich (Datenschutz-Empfehlungen),<br />

- bei HS Anhalt Anzeige mit Klarnamen der Studierenden.<br />

4.4 HIS-Einsatz an weiteren Hochschulen im Land Sachsen-<br />

Anhalt<br />

HIS wird an den folgenden Hochschulen bzw. Universitäten eingesetzt:<br />

- Hochschule Magdeburg Stendal<br />

- Hochschule Merseburg<br />

- Burg Giebichenstein Kunsthochschule Halle<br />

- Martin-Luther-Universität Halle-Wittenberg.<br />

Welche Unterschiede für Web-Interfaces für Noteneintragungen für Dozenten an den<br />

aufgeführten Hochschulen bzw. Universitäten in welcher Relevanz existieren, ist gegenwärtig<br />

unbekannt (noch zu ermitteln).<br />

Interface-Unterschiede wären beim Transfer der eCampus-eExamReg-Lösung an andere<br />

Hochschulen durch entsprechende Subkomponenten-Anpassungen (Webadapter)<br />

des dafür entsprechend modular vorbereiteten OSHC-Mediators auszugleichen (im<br />

Falle der OSCI-Shell-HIS-Architektur).<br />

4.5 Roll-Out an der HS Anhalt und weitere Evaluationen<br />

1. Zu Ende 2011 ist eine ganzwöchige Evaluation und Befragung geplant.<br />

Dabei werden die technischen und organisatorischen Maßnahmen für das Roll-Out<br />

in Köthen geklärt. Ausgehend vom Vorgehen der HS Harz wird ein Leitfaden für<br />

das Roll-Out an der HS Anhalt erstellt.<br />

2. Eine expertenorientierte Evaluation ist Ende 2011 an der HS Harz geplant.<br />

3. Zu Anfang 2012 werden die Ergebnisse der Evaluation und der Leitfaden gemeinsam<br />

mit dem Vizepräsidenten ITK und den beteiligen Struktureinheiten (Amt für<br />

Studentische Angelegenheiten und ZIK) in einen Plan für das Roll-Out an der HS<br />

Anhalt umgesetzt.<br />

4. Anschliessend erfolgen die Installation des Erprobungssystems (parallel) und<br />

5. entsprechende Tests im Usability-Labor der HS Anhalt sowie vor Ort an den Arbeitsplätzen.<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

39


4.6 Personelle und materielle Absicherung<br />

Ein Workshop für den sicheren Umgang mit den Komponenten wird bereits Anfang<br />

2011 durchgeführt. Die materielle Ausstattung pro Anwender wurde bereits beschafft:<br />

- ein Kartenlesegerät (Kobil KAAN Advanced)<br />

- Signatur mit Signaturkarte (qualifiziertes Signaturzertifikat)<br />

- Installierte Software (OSCI-Nachrichtensystem, Signatur-Programm).<br />

5 Fazit, weiteres Vorgehen und Ausblick<br />

5.1 Resümee<br />

Das Gesamtvorgehen bzgl. Konzeption, Rollout Basiskomponenten und Realisierungen,<br />

insbesondere von fundamentalen eCampus-Basissystemen (Mediator) mit zentraler<br />

Bedeutung für die meisten Anwendungen, ist im wesentlichen im Gesamtplan bzgl.<br />

des Projektabschlusses (für die nicht HIS-inOne-bezogenen Projektteile), sogar mit<br />

Übererfüllungen (z.B. bzgl. eGovernment-Innovationen wie nPA-Systemen). Arbeitspakete<br />

aus dem eGovernment-Innovationsbereich konnten bereits vorfristig und zusätzlich<br />

in Übererfüllung auf Testebene umgesetzt werden (Mitwirkung im öffentlichen Anwendungstest<br />

neuer Personalausweis, Test-Integration in eExamReg). Zusätzlich zu<br />

den hier im Kurzberichte zusammenfassend und ausgewählt vorgestellten Realisierungen<br />

gab es weitere Entwürfe und Entwicklungen für alle sechs Fachverfahren.<br />

Die Entwicklung <strong>einer</strong> Lösung für die OSCI-Shell-HIS-Architektur auf Basis des Schalen-Systemmodells<br />

wurde erfolgreich abgeschlossen und im RZ der Hs Harz getestet.<br />

Auf dieser Basis kann nunmehr mit gutem Erfolgspotential die entsprechende Ankopplung<br />

an reale HIS-Systeme erfolgen.<br />

5.2 Weitere Schritte<br />

Als weitere Möglichkeit bietet sich in Zusammenarbeit mit HIS die Erprobung von Varianten<br />

zur Entwicklung und Integration <strong>einer</strong> Builtin-OSCI-HIS-Architektur an (zusätzlich<br />

web-services-basiert). Eine entsprechende Entwicklungs-Kooperation auf vertraglicher<br />

Basis mit der HIS GmbH wurde abgeschlossen. Allerdings haben sich bedingt durch<br />

Lieferzögerungen für HISinOne die entsprechenden eCampus-Arbeiten verzögert. Auf<br />

diese externen Verzögerungen wird ggf. mit Ersatzmassnahmen reagiert (z.B. Demonstratoren<br />

für OSCI-Builtin-HIS). Auf Basis von ggf. nutzbarer (secure) Webservices<br />

(in HISinOne) dürfte eine zum OSCI-Shell-HIS-Ansatz analoge OSCI-Builtin-HIS-<br />

Variante entwicklungs- und pflege-technisch einfacher umzusetzen sein als nach<br />

OSCI-Shell-HIS-Ansatz.<br />

Angepasst an die Integrations-, Entwicklungs- und Rolloutfortschritte werden weitere<br />

Evaluierungs- und Transferphasen zusammen mit der Hs Anhalt eingeplant. Bisher<br />

wurde in Tests bereits deutlich, dass durch Einsatz der automatisierten Verfahren<br />

(OSCI-Shell-HIS) sowie von OSCI-Tools mit zusammengefassten Zertifikats- und Signaturcheck-Ergebnissen<br />

nach dem “Ampel”-Prinzip" sowie weiter von Test-nPA-<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

40


Systemen vergleichsweise nutzerfreundliche und effiziente Formen für gesicherte<br />

Elektronisierungen gefunden wurden.<br />

Weiterhin gibt es bereits weitere hochschulübergreifende und weiter ausbaufähige Kooperationen<br />

- so zusammen mit den Partnern von der Univ. Halle (Arbeitsgruppe Chipkartenbasiertes<br />

SSO).<br />

5.3 Nachhaltigkeit und Wiederverwendung<br />

Der modulare und komponenten-basierte Entwurf auf Basis von Standards für die<br />

eCampus-Lösungsarchitekturen und deren HIS-Integrationen ermöglicht eine vereinfachte<br />

Übertragung, Anpassung und Nachnutzun der eCampus-Lösungen für andere<br />

Hochschulen. Durch den Entwicklungsvertrag mit der HIS GmbH werden weitere<br />

Integrationen direkt in HIS-Lieferungen und Nachnutzungen ermöglicht. Das Aufsetzen<br />

auf eGovernment-Komponenten und -Standards ermöglicht eine vereinfachte und<br />

kosteneffektive Nachnutzung von bewährten eGovernment-Komponenten und deren<br />

Pflege mit entsprechender Interoperabilität.<br />

Literatur:<br />

[1] Bundesfinanzverwaltung: Informationen zum Formular-Management-System der Bundesfinanzverwaltung.<br />

Unter: http://zef.bfinv.de/, Letzter Zugriff: 17.09.2010<br />

[2] Projektgruppe Strack, Richter: Antrag und Vorhabensbeschreibung „eCampus-Services & -<br />

Infrastrukturen - für eine gesicherte und verbindliche elektronische Hochschulverwaltung“. Hochschule<br />

Harz, 2009<br />

[3] Grohs, R.: Konzeption und Realisierung elektronischer Zeugnisse und zugehöriger Zugriffsinfrastrukturen<br />

auf Basis von eGovernment- und Sicherheitsstandards mit datenschutzgerechten Nutzungsmöglichkeiten<br />

für Verwaltung und Wirtschaft. Diplomarbeit, Hochschule Harz, 2007<br />

[4] Pressestelle des Senats Bremen: Datenschutzbeauftragte empfehlen Bremer Entwicklung bundesweit.<br />

Unter: http://www.senatspressestelle. bremen.de/detail.php?id=11601, Letzter Zugriff:<br />

28.09.2010<br />

[5] Strack, H.; Karich, Ch.; Werner, W.: Evaluation von Signaturanwendungs-und OSCI-<br />

Komponenten für den standardisierten Einsatz im Land Sachsen-Anhalt. Studie, Hochschule<br />

Harz, 2008<br />

[6] Strack, H., Karich, Ch.: „BeGovSAH – Begleitforschung zur Umsetzung des eGovernment-<br />

Aktionsplans in Sachsen-Anhalt“; in: Jana Dittmann (Ed.): Tagungsband „Sicherheit 2006, Sicherheit<br />

– Schutz und Zuverlässigkeit, Beiträge der 3. Jahrestagung des Fachbereichs Sicherheit<br />

der Gesellschaft für Informatik e.v. (GI), 02/2006 Magdeburg; LNI, Band 77, Springer-Verlag,<br />

2006<br />

[7] Strack, H.: Architecture and procedures for the exchange of student data using eGovernment<br />

standards, RS3G-Gründungs-workshop, Rom, 2007<br />

[8] Strack, H., Karich Ch.: „A Distributed Architecture for the Management of Transcripts of Records<br />

and Student Mobility Data within the Bologna Process Framework“; in: Proceedings of EUNIS<br />

2007 Conference, Universities of Grenoble and University P.M. Curie of Paris, France, 2007<br />

[9] Strack, H.: „eGovernment und IT-Sicherheit“; in: F.Bieler, G. Schwarting (ed.): e-Government –<br />

Perspektiven, Probleme, Lösungsansätze, Erich Schmidt Verlag, Berlin, 2007<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

41


[10] Strack, H.: „eGovernment und Begleitforschung – Infrastrukturen, Entwicklungen, Erfa<strong>hrung</strong>en<br />

und Chancen“ (Abstract), in: Tagungsunterlagen zum Workshop der Staatskanzlei Sachsen-<br />

Anhalt "Was braucht eine moderne Verwaltung? - Anforderungen an die Informations- und Kommunikationstechnologie";<br />

Landesportal www.sachsen-anhalt.de, 2007.<br />

[11] Werner, H.: Zusammenfassung der Tests der Komponenten Govello, EGVP, GUI-loser Govello,<br />

SEK, Governikus Signer und OpenLimit CC Sign, OSCH-Mediator. Testberichte, Hochschule<br />

Harz, 2010<br />

[12] Kußmann, P., Henning, M., Strack, H.: „eCollabSec – Plattform für elektronische Collaboration<br />

mit integrierter Sicherheit“; Tagungsband Nachwuchswissen-schaftlerkonferenz 2011, Wernigerode,<br />

2011<br />

[13] Henning, M., Kußmann, P., Strack, H.: eCampus-Services & -Infrastrukturen – eGovernment-<br />

Komponenten- und Service-orientierte elektronische Campusverwaltung mit verbesserter Sicherheit;<br />

Tagungsband Nachwuchswissenschaftlerkonferenz 2011, Wernigerode, 2011<br />

[14] Brehm, N., Strack, H.: eCampus OSCI-Shell-HIS Komponente (OSHC). Konzept, Hochschule<br />

Harz, Wernigerode, 2011<br />

[15] Brehm, N., Strack, H.: Spezifikation der OSCI-Shell-HIS-Mediator-Produktivumgebung für den<br />

Anwendungsfall der Prüfungsdaten-Übermittlung (ExamReg) an der Hs-Harz. Konzept, Hochschule<br />

Harz, Wernigerode, 2011<br />

[16] Brehm, N., Strack, H.: eCampus OSCI-Builtin-HIS Architektur. Konzept, Hochschule Harz, Wernigerode,<br />

2011<br />

[17] Wörfel, T.: Konzeption und Realisierung <strong>einer</strong> gesicherten Formular- und Work flowmanagement-Lösung<br />

unter Integration von eGovernment-Basiskomponenten – Fallbeispiel aus<br />

dem BAföG-Verwaltungsverfahren, DA-Einreichung IIN, 2011<br />

[18] Sarodnick, F., Brau, H.: Methoden der Usability evaluation. Wissenschaftliche Grundlage und<br />

praktische Anwendung, Huber & Lang, Bern, 2006, Auflage 1<br />

[19 ] Brehm, N., Strack, H.: eCampus-Konzept: OSCI-Builtin-HIS Architektur, 2011<br />

[20] Strack, Richter et. al.: LDVK-Bericht zu eCampus, 2010<br />

[21] Strack, Richter et. al.: LDVK-Bericht zu eCampus, Langfassung (135 S.), 2011<br />

[22] HIS GmbH: Veröffentlichungen zu HISinOne, unter: www.his.de/publikation und<br />

http://www.his.de/presse/material/it/HISinOne.pdf , Zugriff 28.11.2011<br />

Projekt 11.03-08-03,<br />

Hochschule Harz, Hochschule Anhalt<br />

42


Projekt „Campusmanagement“<br />

Einfü<strong>hrung</strong> und Nutzung von web<strong>basierten</strong> Onlineplattformen für<br />

die effektive Unterstützung der Prozesse in Forschung, Lehre und<br />

Verwaltung an verschiedenen Hochschultypen<br />

Zwischenbericht September 2011<br />

Ausführende Einrichtung(en):<br />

Martin-Luther-Universität Halle-Wittenberg,<br />

Hochschule Merseburg,<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Projektkoordinator:<br />

Martin Kohlmann,<br />

Abteilung 5 – Hochschulplanung u. Informationsmanagement,<br />

Martin-Luther-Universität Halle-Wittenberg, D-06099 Halle (Saale).<br />

E-Mail: Martin.Kohlmann@verwaltung.uni-halle.de<br />

Projektmitarbeiter:<br />

Lars Deumer (Umsetzung Universität Halle),<br />

E-mail: Lars.Deumer@verwaltung.uni-halle.de<br />

Michael Spindler (Umsetzung Kunsthochschule Halle),<br />

E-mail: spindler@burg-halle.de<br />

Michael Hoffmann (Umsetzung Kunsthochschule Halle).<br />

E-mail: michah@burg-halle.de<br />

Elena Sazina (Umsetzung Hochschule Merseburg),<br />

E-Mail: elena.sazina@hs-merseburg.de<br />

Förderung:<br />

Dieses Vorhaben wird mit Mitteln der Europäischen Kommission<br />

aus dem Europäischen Fonds für regionale Entwicklung (EFRE)<br />

2007-2013 im Rahmen der Maßnahme 11.03/41.03 gefördert (FKZ: 41.03-09-01).<br />

Zusammenfassung<br />

Burg Giebichenstein<br />

Kunsthochschule Halle<br />

Der vorliegende Bericht zum Abschluss der Projektphase „Analyse“ und zu der laufenden<br />

Projektphase „praktische Umsetzungen“ ist die Fortsetzung der Berichterstattung zum<br />

Projekt „Einfü<strong>hrung</strong> und Nutzung von web<strong>basierten</strong> Onlineplattformen für die effektive<br />

Unterstützung der Prozesse in Forschung, Lehre und Verwaltung an verschiedenen<br />

Hochschultypen“ – Kurzname „Campusmanagement“ – mit dem Förderkennzeichen 41.03-<br />

09-01, das von der Martin-Luther-Universität Halle-Wittenberg (MLU) im Verbund mit der<br />

Hochschule Merseburg (HoMe) und der Burg Giebichenstein Kunsthochschule Halle (Burg)<br />

bearbeitet wird und stellt eine Weiterfü<strong>hrung</strong> des Zwischenberichtes 2010 zur Projektphase<br />

„Bestandsaufnahme“ dar.<br />

Die Projektphase „Analyse“ konnte fristgerecht im Zeitraum vom 01. September 2010 bis<br />

zum 31. Mai 2011 bearbeitet und abgeschlossen werden. Die Projektphase „Umsetzung“ hat<br />

fristgerecht am 01. September 2010 begonnen und verläuft in ihrer Bearbeitung durch die<br />

Projektmitarbeiter/innen planmäßig. Der geplante Abschluss dieser Phase erfolgt bis zum 15.<br />

September 2012.<br />

43


Im Ergebnis der Projektphase „Analyse“ liegen Prozessmodelle des gesamten<br />

Studierendenlebenszyklus als Referenzen vor, die eine hochschulübergreifende Nutzung im<br />

Hinblick auf die zukünftige Ermittlung von hochschulinternen Prozessabläufen ermöglichen<br />

und für andere Hochschulen als ADONIS-Datei bzw. im HTML-Format zur Verfügung stehen.<br />

Die Prozessabläufe der drei verschiedenen Hochschultypen – <strong>einer</strong> Universität, <strong>einer</strong><br />

Fachhochschule und <strong>einer</strong> Kunsthochschule – sind in einem einzigen Referenzmodell<br />

abgebildet, da in der Analyse keine wesentlichen Unterschiede der Prozesse bezüglich des<br />

Merkmals Hochschultyp auf dieser Abstraktionsebene zu erkennen waren.<br />

Die erzielten Ergebnisse bieten eine gute Basis für die Bearbeitung der Arbeitspakete und<br />

die Formulierung der SOLL-Prozesse im Rahmen der HISinOne-Einfü<strong>hrung</strong> sowie für die<br />

Nutzung durch andere Hochschulen, die eine Aufnahme der IST-Prozesse und eine<br />

Modellierung von SOLL-Prozessen sowie die Einfü<strong>hrung</strong> <strong>einer</strong> Campusmanagementsoftware<br />

planen. Im weiteren Verlauf dieses Berichtes bezieht sich die Bezeichnung HISinOne nur auf<br />

die Bereiche Campusmanagement und Kernsegment.<br />

Mit diesem Bericht werden die zusammengefassten Ergebnisse der Projektphase „Analyse“<br />

sowie die bisherigen Resultate der Phase „praktische Umsetzungen“– entsprechend den<br />

Vorgaben – dem Kultusministerium und der Landes-Hochschul-DV-Kommission des Landes<br />

Sachsen-Anhalt (LDVK) präsentiert.<br />

Die in der ersten Projektphase bewährte Projektstruktur wurde fortgeführt. In der personellen<br />

Zusammensetzung der Projektgruppen gab es eine kleine Änderung. Das<br />

Projektmanagement wurde mit den turnusmäßigen Sitzungen der Arbeits- und<br />

Koordinierungsgruppe, den quartalsweise anfallenden Statusberichten und den aktualisierten<br />

Übersichten zum Projektfortschritt beibehalten.<br />

Auch im weiteren Verlauf des Projektes arbeitet die EFRE-Projektgruppe<br />

„Campusmanagement“ als Team eng mit anderen Projekten der beteiligten Hochschulen<br />

(vor allem mit den Hochschulprojekten zur „Einfü<strong>hrung</strong> von HISinOne Campusmanagement“)<br />

sowie mit der HIS GmbH, dem Entwickler der neuen Softwaregeneration HISinOne,<br />

zusammen.<br />

In der Zusammenfassung (Management Summary) der Projektphase „Analyse“ (siehe<br />

Ordner Abschlussbericht) finden sich als Teil der Dokumentation die Zusammenfassung der<br />

Ergebnisse und die Aufgliederung der Arbeitsphasen, die auch im Weiteren beschrieben<br />

werden<br />

.<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

44


Gliederung des Zwischenberichtes<br />

Zusammenfassung ............................................................................................................................. 43<br />

1 Projektphase „Analyse“.............................................................................................................. 46<br />

1.1 Ziele und Vorgehensweise bei der Analyse ................................................................... 46<br />

1.2 Darstellungsweise der Referenzprozesse ...................................................................... 46<br />

1.3 Analyse der IST-Prozesse und Erstellung der Referenzprozesse.............................. 47<br />

1.4 Evaluierung der Referenzprozesse ................................................................................. 49<br />

1.5 Nutzen für andere Hochschulen ....................................................................................... 49<br />

2 Projektphase „praktische Umsetzungen“ ................................................................................ 49<br />

3 Ergebnisse 2010 / 2011 ............................................................................................................. 51<br />

3.1 Ergebnisse der Analyse ..................................................................................................... 51<br />

3.2 Ergebnisse der praktischen Umsetzungen ..................................................................... 52<br />

3.2.1 Ergebnisse an der Martin-Luther-Universität Halle-Wittenberg ........................... 52<br />

3.2.2 Ergebnisse an der Hochschule Merseburg ............................................................ 53<br />

3.2.3 Ergebnisse an der Burg Giebichenstein Kunsthochschule Halle ........................ 56<br />

3.3 Hochschulübergreifende Schulungen ............................................................................. 58<br />

3.4 Zusammenarbeit mit anderen Projekten ......................................................................... 59<br />

Literatur- und Quellenverzeichnis .................................................................................................... 59<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

45


1 Projektphase „Analyse“<br />

1.1 Ziele und Vorgehensweise bei der Analyse<br />

Grundlage für die Projektphase „Analyse“ sind die Erkenntnisse, die in der vorangegangenen<br />

Projektphase „Bestandsaufnahme und Prüfung“ gewonnen wurden. Aufgabe war es, die<br />

aufgenommenen Prozesse innerhalb der beteiligten Einrichtungen und hochschulübergreifend<br />

zu analysieren. Dabei sollte der IST-Zustand an den jeweiligen Hochschulen<br />

aufgezeigt und Gemeinsamkeiten sowie Unterschiede verdeutlicht werden. Der Gegenstand<br />

der Prozessanalyse war die Untersuchung der IST-Prozesse im Hinblick auf etwaige<br />

Überschneidungen innerhalb der Prozesse sowie die anschließende Aufgliederung in<br />

einheitliche Prozessschritte. Es wurde das Ziel verfolgt, Referenzprozesse zu erarbeiten,<br />

welche für die drei beteiligten Hochschulen gelten und von anderen Hochschulen als Vorlage<br />

genutzt werden können. Die Besonderheiten der einzelnen Hochschultypen (Volluniversität,<br />

Hochschule für angewandte Forschung und Kunsthochschule) sollten dabei identifiziert und<br />

in der Formulierung der Referenzprozesse berücksichtigt werden. Die erzielten Ergebnisse<br />

werden zukünftig anderen Hochschulen zur Verfügung gestellt, die eine Aufnahme der IST-<br />

Prozesse planen und eine Modellierung von SOLL-Prozessen beabsichtigen. Somit kann<br />

künftig eine hochschulübergreifende Abstimmung bzw. Angleichung der Abläufe ermöglicht<br />

werden. Des Weiteren wurden die Definition von Schnittstellen sowie die Erstellung von<br />

Anforderungsprofilen und Referenzen für die drei beteiligten Hochschulen angestrebt. Auch<br />

diese Phase ist durch eine enge Zusammenarbeit mit der Projektarbeitsgruppe sowie den<br />

potentiellen Nutzern anderer Hochschulen geprägt. Das Ziel dieser Phase ist eine<br />

vollständige Dokumentation, bestehend aus Referenzprozessen, welche den gesamten<br />

Studierendenlebenszyklus widerspiegeln und deren Nutzung innerhalb der Hochschulen und<br />

– bis zu einem gewissen Maße über die Grenzen der o.g. Hochschulen hinaus –<br />

gewährleisten.<br />

1.2 Darstellungsweise der Referenzprozesse<br />

Unter Referenzprozessen werden Informationsmodelle verstanden, deren Inhalte bei der<br />

Konstruktion anderer Informationsmodelle dienlich sein können. Die Verwendung besteht in<br />

der Übernahme von Teilprozessen sowie deren Anpassung und Erweiterung im<br />

anwendungsspezifischen Kontext [1].<br />

Bei der Darstellung der Referenzprozesse wurden verschiedene Varianten erstellt und in der<br />

Projektarbeitsgruppe sowie mit potentiellen Nutzern diskutiert und abgestimmt. Das Ziel war<br />

es, die Referenzprozesse entsprechend der Darstellung der HIS eigenen Prozesse zu<br />

gestalten und somit den Abgleich mit den hochschulinternen Prozessen bei <strong>einer</strong> zukünftigen<br />

Einfü<strong>hrung</strong> von HISinOne an den Hochschulen zu vereinfachen. Aufgrund dessen fiel die<br />

Entscheidung – entgegen der Darstellungsweise der IST-Prozesse in der ersten Projektphase<br />

– auf die Darstellung der Referenzprozesse in horizontal ausgerichteten<br />

Geschäftsprozessmodellen unter Nutzung sogenannter „Swimlanes“ (Schwimmbahnen). Die<br />

Modelle entsprechen sogenannten Aktivitätsdiagrammen, sie dienen der Prozessbeschreibung<br />

und spiegeln in ihrer Struktur die zeitlich-sachlogische Abfolge der<br />

betrachteten Funktionen wider. Auf Grund ihrer allgemeinen Modellcharakteristik dienen<br />

Geschäftsprozessmodelle der Dokumentation, Analyse und Gestaltung von Geschäftsprozessen<br />

sowie zur Unterstützung der Kommunikation über Geschäftsprozesse [2].<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

46


Die Swimlane-Grafiken, welche die Vorteile von Zuständigkeitsdiagrammen und klassischen<br />

Flussdiagrammen vereinen, können Geschäftsprozesse verständlich und übersichtlich<br />

darstellen, weil sie ihren Schwerpunkt in der Beschreibung von bereichsübergreifenden<br />

Prozessabfolgen und dabei auftretenden Schnittstellen haben. In den Swimlane-Grafiken<br />

können <strong>einer</strong>seits Aktivitäten, Vorgänger-/Nachfolgerbeziehungen und Konnektoren,<br />

andererseits Schnittstellen und Zuständigkeiten visualisiert werden. Durch Verbindungen, die<br />

als Pfeile dargestellt werden, erfolgt die logische Verknüpfung von Aktivitäten. Gehen<br />

mehrere Verbindungen aus <strong>einer</strong> Aktivität hervor, erfolgt eine Differenzierung anhand von<br />

UND- (Parallelität) bzw. ODER-( Entscheidung) Verknüpfungen. Die Aktivitäten werden in<br />

Bahnen, den so genannten "Swimlanes" oder "Lanes" angeordnet und können somit<br />

organisatorische Zuständigkeiten im erzeugten Modell abbilden. Ein wesentlicher Vorteil der<br />

Swimlane-Methode ist die Möglichkeit, schnell, strukturiert und verständlich Prozesse<br />

abzubilden [3].<br />

Bei der Erstellung der Referenzprozesse wurde darauf Wert gelegt, system-unabhängig zu<br />

modellieren, damit bei <strong>einer</strong> zukünftigen Analyse hochschulinterner Prozesse und der damit<br />

verbundenen Erstellung von SOLL-Prozessen die Sichtweise nicht durch einen<br />

systemseitigen Blick eingeschränkt wird. Die Navigation durch die Referenzprozesse wird<br />

durch die Erstellung <strong>einer</strong> übergeordneten Prozesslandkarte für das gesamte Modell sowie<br />

mittels Übersichten für die einzelnen Phasen des Studierendenlebenszyklus erleichtert.<br />

Bild 1: Beispiel eines Referenzprozesses<br />

1.3 Analyse der IST-Prozesse und Erstellung der Referenzprozesse<br />

Das Ziel der Analyse bestand darin, anhand der IST-Prozessmodelle (Geschäftsprozess-,<br />

IT-, Dokumenten- und Organisationsmodelle), Schwachstellen bzw. Verbesserungspotenziale<br />

bzgl. der DV-Unterstützung sowie der Ablauf- und Aufbauorganisation zu<br />

identifizieren und zu dokumentieren. Weiterhin wurde das Ziel verfolgt, hochschulübergreifend<br />

geltende Referenzprozesse zu erarbeiten, welche die „Good-practice“ innerhalb<br />

eines abgegrenzten Anwendungsbereiches dokumentieren. Die Referenzmodelle haben den<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

47


Vorteil, dass sie für eine Klasse von Anwendungsfällen gültig sind und somit verschiedene<br />

Prozessvarianten widerspiegeln können. Diese sollen zukünftig anderen Hochschulen zur<br />

Verfügung gestellt werden und die Grundlage für eine Analyse hochschulinterner Prozesse<br />

darstellen. Des Weiteren dienen die Ergebnisse der IST-Prozessanalyse der Unterstützung<br />

der SOLL-Prozessformulierung im Rahmen der Projekte zur Einfü<strong>hrung</strong> von HISinOne<br />

Campusmanagement an den drei beteiligten Hochschulen.<br />

Das Zielsystem für die Analyse der Geschäftsprozesse wurde am Aspekt der Leistung der<br />

Organisation ausgerichtet. Es standen funktionale Ziele im Vordergrund, wie z.B. die<br />

Verbesserung des Ablaufs bei der Bearbeitung von Problemstellungen mittels geeigneter<br />

DV-Unterstützung sowie die Bereitstellung zusätzlicher Funktionalitäten für Studierende und<br />

Mitarbeiter im Rahmen des Studierendenlebenszyklus. Hierbei wurde untersucht, welche<br />

Prozesse zukünftig durch Funktionalitäten von bestehenden sowie neuen<br />

Anwendungssystemen unterstützt werden können. Die bereits durch Anwendungssysteme<br />

unterstützten Prozesse wurden auf potentielle Schwachstellen analysiert. Dabei lag der<br />

Schwerpunkt auf der Benutzerfreundlichkeit der Anwendungen, der Vermeidung von<br />

redundanter Datenhaltung, dem elektronischen Austausch von Daten sowie der Nutzung<br />

unterschiedlicher Anwendungslösungen für ähnliche Problemstellungen. Damit<br />

einhergehend wurden die Schnittstellen zwischen den Bereichen der Organisation im<br />

Hinblick auf etwaige Medienbrüche bei der Daten- und Informationsübermittlung untersucht,<br />

damit zukünftig eine Verbesserung der Daten- und Informationsbereitstellung ohne<br />

redundante Datenhaltung erzielt werden kann.<br />

In einem weiteren Schritt wurden mit Hilfe der Erkenntnisse der IST-Prozessanalyse und<br />

unter Berücksichtigung der Unterschiede der verschiedenen Hochschultypen<br />

systemunabhängige Referenzprozesse im Sinne <strong>einer</strong> „Good-practice“ erarbeitet. Dabei<br />

wurden Informationen aus anderen Hochschulen bzgl. des Umgangs mit Prozessabläufen in<br />

die Betrachtung einbezogen.<br />

Für die Modellierung der Referenzprozesse mit Hilfe der Software ADONIS ® wurden im<br />

Vorfeld strikte Notationsregeln festgelegt, damit die Gefahr <strong>einer</strong> subjektiv intuitiven<br />

Modellierung ausgeschlossen und die Qualität der Modelle sichergestellt werden konnte. Bei<br />

der Festlegung der Modellierungsrichtlinien wurden grundsätzliche Festlegungen bezüglich<br />

der syntaktischen (formalen Korrektheit) und semantischen Richtigkeit (Struktur und<br />

Verhaltenstreue), der Relevanz (Informationsumfang in Abhängigkeit von den<br />

Modellierungszielen) sowie der Wirtschaftlichkeit (Verhältnis von Nutzen und Aufwand bei<br />

der Verarbeitung von Informationen) berücksichtigt. Des Weiteren wurden ergänzende<br />

Festlegungen im Sinne der Klarheit (Strukturiertheit, intuitive Zugänglichkeit,<br />

Verständlichkeit, Lesbarkeit) und Vergleichbarkeit getroffen. Dazu gehören Richtlinien<br />

bezüglich der optischen Darstellungsweise (Modellierungsrichtung, Modellierung von<br />

Beziehungen, Modellierung des Normalfalles, Modellierung in Flussrichtung, Modellierung<br />

von Kreuzungen, Modellierung ohne Swimlanes) sowie Konventionen bei der<br />

Namensgebung und Beschriftung der Modelle und Objekte (z.B. Bezeichnung,<br />

Nummerierung).<br />

Im Anschluss an die Modellierung konnten die einzelnen Modelle entsprechend ihrer<br />

Zuordnung zu einem Funktionsbereich strukturiert und mittels <strong>einer</strong> übergeordneten<br />

Navigationsebene (Prozesslandkarte) miteinander verknüpft werden. Die Prozesse selbst<br />

beinhalten neben der Darstellung der Aktivitäten, Konnektoren und beteiligten Akteure<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

48


Hinweise zu <strong>einer</strong> möglichen IT-Unterstützung. Es wurde bei der Modellierung darauf Wert<br />

gelegt einen Abstraktionsgrad zu erreichen, der es jeder Hochschule ermöglicht, sich mit<br />

ihren hochschulinternen Prozessen im Referenzmodell wieder zu finden.<br />

Das Referenzmodell kann daher künftig als Leitfaden für die Prozessaufnahme und -analyse<br />

an anderen Hochschulen verwendet werden und die Identifikation relevanter Prozesse des<br />

Studierendenlebenszyklus vereinfachen.<br />

1.4 Evaluierung der Referenzprozesse<br />

Im Vorfeld der Erstellung der Referenzprozesse wurden verschiedene Darstellungsalternativen<br />

im Projektteam, mit der Projektarbeitsgruppe sowie mit potenziellen Nutzern<br />

anderer Hochschulen entsprechend der möglichen Nutzungsszenarien diskutiert und<br />

abgestimmt. Des Weiteren erfolgte in regelmäßigen Abständen im Rahmen von<br />

Projektgruppensitzungen eine kritische Auseinandersetzung mit den erstellten<br />

Referenzprozessen hinsichtlich ihrer Lesbarkeit, Logik, Übertragbarkeit und der Einhaltung<br />

der Modellierungsrichtlinien. Damit wird sichergestellt, dass zukünftig die verschiedenen<br />

Nutzerkreise auch ohne eine intensive Vorbereitungsphase mit den Prozessen arbeiten<br />

können. Weiterhin erfolgte im Interesse der Einheitlichkeit bei der Prozessdarstellung ein<br />

permanenter Abgleich mit den Referenzprozesse der HIS GmbH.<br />

1.5 Nutzen für andere Hochschulen<br />

Der Nutzen von Referenzmodellen besteht grundsätzlich darin, im Hinblick auf eine<br />

bevorstehende Prozessanalyse, Anhaltspunkte für die generell zu modellierenden Prozesse<br />

zu erhalten und damit über eine Basis für den Vergleich der dokumentierten IST-Prozesse zu<br />

verfügen [4]. Die Hochschulen können bei <strong>einer</strong> geplanten IST-Prozessaufnahme auf das<br />

Referenzmodell zurückgreifen und mit dessen Hilfe ihre hochschulspezifischen Prozesse<br />

identifizieren. In einem weiteren Schritt kann das im Referenzmodell abgebildete Wissen im<br />

Sinne <strong>einer</strong> „Good-practice“ auf die IST-Prozesse angewendet werden und somit die<br />

Formulierung der SOLL-Prozesse vereinfachen. Ferner kann bei der Erstellung der IST-<br />

Prozessmodelle unter Verwendung gleicher oder ähnlicher Modellierungstechnik und<br />

Fachterminologie die Qualität der Modelle erhöht und die Vergleichbarkeit vereinfacht<br />

werden. Entscheidend für die Arbeit mit den Referenzmodellen ist das Verständnis für die<br />

Diskrepanz zu den IST-Modellen in Bezug auf den Abstraktionsgrad. Die Referenzprozesse<br />

repräsentieren eine Vielzahl von möglichen Prozessvarianten.<br />

Ein weiterer Vorteil erschließt sich aus der Gestaltung der Referenzprozesse in Anlehnung<br />

an die Darstellung der HIS-Prozessmodelle. Hier kann bei künftigen Einfü<strong>hrung</strong>sprojekten für<br />

Softwareprodukte der HIS GmbH ein barrierefreier Abgleich der hochschulinternen Prozesse<br />

mit den HIS-Referenzmodellen realisiert werden.<br />

2 Projektphase „praktische Umsetzungen“<br />

Die Projektphase der praktischen Umsetzungen unterstützt den reibungsfreien und<br />

gesicherten Betrieb bestehender HIS-Systeme und des zukünftigen Nachfolgers HISinOne.<br />

Grundlage dafür stellt zunächst die Erhebung und Konzeption der fachlichen Anforderungen<br />

für HISinOne dar. Dies führt zu <strong>einer</strong> parallelen Rückkopplung mit den Phasen<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

49


„Bestandsaufnahme“ und „Analyse“, da der Abgleich von Teilergebnissen mit den<br />

Rahmenbedingungen des HIS-Systems nicht erst nach Beendigung dieser Projektphasen<br />

erfolgen kann. Die Ergebnisse aus den Phasen „Bestandsaufnahme“ und „Analyse“ stellen<br />

somit eine wesentliche Grundlage für die praktische Umsetzung der Prozesse in den<br />

Systemen dar. Ziel ist demnach die Anpassung und Erweiterung ausgewählter<br />

Softwaresysteme. Allgemeine Forderungen wie Anpassung der bisherigen<br />

Softwareprodukte, Formulierung neuer Anforderungen an die bestehende Software, die<br />

Notwendigkeit für den Erwerb neuer Produkte und die Änderung von Prozessen an den drei<br />

Hochschulen anhand von Referenzprozessen sowie die Vermeidung von<br />

Arbeitsüberschneidungen sind trotz ihrer Beschränkung auf den Studierendenlebenszyklus<br />

nicht in allen Bereichen und Verfahren realisierbar. Deshalb erfolgt eine Konzentration auf<br />

die Integration ausgewählter Verfahren des Web-Content-Managements und des<br />

Lernmanagements.<br />

Primäre Informationen für die Prozesse des Studentenlebenszyklus werden in HISinOne<br />

gepflegt und anderen Systemen zur Verfügung gestellt. Mit diesem System sind nicht nur die<br />

Verwaltung der Daten der Bewerbung und Zulassung, der Studierenden, der Prüfungen, der<br />

Veranstaltungen und des Lehrpersonals, sondern auch die Abbildung der zentralen<br />

Geschäftsprozesse möglich. Für einen reibungsfreien Betrieb dürfen die Phasen<br />

„Bestandsaufnahme“ und „Analyse“ nicht unabhängig von HISinOne betrachtet werden. Es<br />

ist zwingend notwendig, <strong>einer</strong>seits die Prozesse hinsichtlich der Rahmenbedingungen des<br />

HIS-Systems zu begutachten und abzuwandeln, andererseits schon vor der Inbetriebnahme<br />

notwendige inhaltliche Änderungen in HISinOne zu erkennen und zu realisieren.<br />

Von HISinOne werden u.a. Funktionen für Studierende und Prüfer bereitgestellt, die über das<br />

Campusmanagement-System verfügbar gemacht werden sollen. Hier wird keine simple<br />

Verlinkung angestrebt, sondern eine tiefe technische Integration zwischen der HIS-<br />

Applikation und den weiteren Bestandteilen des Campusmanagement-Systems (bspw.<br />

ILIAS, TYPO3). Insbesondere handelt es sich hier um die Funktionsbereiche der<br />

Zulassungs-, Studierenden- und Prüfungsverwaltung. Dabei geht es beispielsweise um eine<br />

zuverlässige und sichere Registrierung zu Vor-, Zwischen-, und Abschlussprüfungen, die<br />

Einfü<strong>hrung</strong> eines Online-Bewerbungsverfahrens sowie die effiziente Abwicklung und<br />

Dokumentation von Prüfungen sowie deren Ergebnissen.<br />

Mit dem Projekt „Campusmanagement“ soll die Einfü<strong>hrung</strong> und Nutzung von<br />

Onlineplattformen forciert werden, um die Prozesse in Forschung, Lehre und Verwaltung<br />

effektiv zu unterstützen. Aus diesem Grund ist die Implementierung und Etablierung <strong>einer</strong><br />

neuen Generation eines integrierten Verwaltungssystems für die Hochschulen Merseburg<br />

und Burg Giebichenstein (HISinOne) bis zum Ende des Jahres 2012 und für die Universität<br />

Halle bis 2014 geplant. Die Basis für eine Einfü<strong>hrung</strong> von HISinOne an den drei beteiligten<br />

Hochschulen wurde bereits gelegt, so dass sich für jede Hochschule ein eigenes Projekt zur<br />

„Einfü<strong>hrung</strong> von HISinOne“ ergibt. Die zuvor gewonnenen Erkenntnisse bilden die Grundlage<br />

für die Abbildung des gesamten Studierendenlebenszyklus, wodurch eine übergreifende<br />

Zusammenarbeit zwischen dem EFRE-Projekt „Campusmanagement“ und den Projekten zur<br />

„Einfü<strong>hrung</strong> von HISinOne“ unerlässlich ist. Aus diesem Grund sind die HISinOne-Projekte<br />

bereits gestartet (Universität Halle als eine der ersten Volluniversitäten Deutschlands am 01.<br />

Juli 2010, Hochschule Merseburg und Burg Giebichenstein am 01. Januar 2011). Die<br />

Kooperation des EFRE-Projekts mit den HISinOne-Projekten bzw. den HISinOne-Projekten<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

50


untereinander hat den Vorteil, dass sich Synergieeffekte besser nutzen lassen und eine<br />

Abstimmung bezüglich Vorgehensweise und Fehlerbehebung bei der Einfü<strong>hrung</strong> und<br />

Umstellung auf HISinOne erfolgen kann. Zur besseren Abstimmung und Nutzung der<br />

Synergieeffekte werden deshalb regelmäßige Treffen zwischen den HISinOne-Projektleitern<br />

der drei Hochschulen untereinander sowie mit den Mitarbeitern des EFRE-Projekts<br />

„Campusmanagement“ durchgeführt.<br />

3 Ergebnisse 2010 / 2011<br />

3.1 Ergebnisse der Analyse<br />

Während der Erhebung der IST-Prozesse wurden bereits von den Interviewpartnern einzelne<br />

Probleme bzw. komplexe Problemfelder, z.B. in Struktur, Ablauf und Kommunikation ihrer<br />

Arbeitsaufgaben thematisiert und erfasst. Im Zuge dessen wurden Übersichten erarbeitet,<br />

welche potenzielle Schwachstellen (sogenannte Potenzialtabellen) sowie Vorschläge zur<br />

Vereinfachung und Optimierung der Arbeitsprozesse in den jewwiligen Hochschulbereichen<br />

dokumentieren. Diese Änderungsempfehlungen resultierten aus Anmerkungen der Befragten<br />

selbst oder wurden von den Interviewern herausgestellt. Des Weiteren ergaben sich aus<br />

dem Abgleich der Prozesse aus den verschiedenen Hochschulen weitere<br />

Handlungsempfehlungen. Die Analyse zeigte hinsichtlich der Formulierung der<br />

Referenzprozesse, dass keine wesentlichen Unterschiede der Prozesse bezüglich des<br />

Merkmals Hochschultyp auf dieser Abstraktionsebene bestehen. Lediglich die Existenz von<br />

einzelnen Prozessen und Teilprozessen variiert bei den verschiedenen Hochschultypen. Da<br />

dies jedoch nicht generell zutreffen muss, wurde ein Modell für alle Hochschultypen<br />

entwickelt. Dies gibt der jeweiligen Hochschule die Möglichkeit eines umfassenden Einblicks<br />

in die Prozesslandschaft <strong>einer</strong> Hochschule - ohne dabei in ihrer Sichtweise eingeschränkt zu<br />

werden. Die Hochschule hat somit die Chance, selbst zu entscheiden, welche Prozesse für<br />

die Untersuchung von Bedeutung sind und welche keine Berücksichtigung finden sollen.<br />

Das Referenzmodell ist so aufgebaut, dass es ausgehend von <strong>einer</strong> Prozesslandkarte auf<br />

die verschiedenen Bereiche Orientierung, Werbung, Anbahnung/ Bewerbung und Zulassung/<br />

Studierendenmanagement/ Prüfungs- und Veranstaltungsmanagement/ Alumnimanagement<br />

sowie bereichsübergreifende Unterstützungsprozesse zugreifen kann. Im jeweiligen<br />

Funktionsbereich sind Übersichten zu den darin enthaltenen Prozessen angelegt.<br />

Demzufolge können die Prozesse eines bestimmten Bereiches direkt aufgerufen werden. Die<br />

Prozesse selbst sind so aufgebaut, dass sie bis auf einige Ausnahmen keine Unterprozesse<br />

beinhalten, so dass die Navigation vereinfacht und ein Gesamtüberblick über den jeweiligen<br />

Prozess ermöglicht wird.<br />

Im Gegensatz zu den Referenzprozessen der HIS GmbH sind die Referenzprozesse des<br />

EFRE-Projekts systemunabhängig und beschreiben lediglich den Ablauf der Arbeitsschritte.<br />

Der Nutzer ist somit frei von jeglichem Systemdenken. Er kann anhand objektiver Kriterien<br />

entscheiden, mit welcher Anwendung er einen bestimmten Prozess unterstützt oder welche<br />

Prozesse zukünftig ohne eine solche Unterstützung auskommen können. Für eine<br />

entsprechende Entscheidungsunterstützung wurde eine Diskussionsgrundlage in Form<br />

möglicher IT-Anwendungen in den einzelnen Prozessen integriert.<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

51


Die EFRE-Projektgruppe stellt im Internet auf den Seiten der Universität Halle<br />

(http://verwaltung.uni-halle.de/abteilung_5/efre/) die Ergebnisse der Phase „Analyse“ für<br />

Interessenten zur Verfügung. Hier sind zudem Informationen zum Projektstand sowie zu<br />

aktuellen Entwicklungen im Campusmanagement zusammengestellt.<br />

3.2 Ergebnisse der praktischen Umsetzungen<br />

3.2.1 Ergebnisse an der Martin-Luther-Universität Halle-Wittenberg<br />

In Vorbereitung auf die Einfü<strong>hrung</strong> von HISinOne Campusmanagement wurde zunächst der<br />

Aufbau eines Kollaborationsportals vorangetrieben. Hierbei kam das Produkt Microsoft©<br />

Sharepoint 2010 zum Einsatz. Bei einem Sharepoint-System handelt es sich um eine<br />

Business Plattform, welche die Zusammenarbeit der Projektteams innerhalb und außerhalb<br />

der Organisation erleichtert. Es bietet neben der Möglichkeit des Webzugriffs, Funktionen zur<br />

Dokumentenablage und –bearbeitung, zudem ein differenziertes Rechte und Rollensystem<br />

sowie Möglichkeiten der Terminkoordination und Informationsbereitstellung. Die<br />

Projektbeteiligten können sich zum Beispiel bei Statusänderungen (Änderung an<br />

Dokumenten, neue Dokumente, News etc.) per E-Mail informieren lassen. Ein weiterer<br />

Vorteil stellt die nahtlose Integration in MS Office, Exchange Server und das<br />

Kommunikationssystem der Universität dar. Eine Anpassung der Oberfläche an das Design<br />

der Hochschule wurde ebenfalls durchgeführt. Das Sharepoint-System bildet somit die Basis<br />

für eine gute Kommunikation innerhalb und zwischen den Projekten „Campusmanagement“<br />

und „Einfü<strong>hrung</strong> von HISinOne Campusmanagement“ sowie mit den externen<br />

Projektbeteiligten der HIS GmbH.<br />

In einem weiteren Schritt wurde das Testsystem von HISinOne in der Version 2.0 installiert.<br />

Anhand der Informationen aus dem Testsystem wurden die vorhandenen Rollen und Rechte<br />

in HISinOne PSV identifiziert (Anlage 1) sowie die potentiellen Migrationsquellen und deren<br />

Synchronisationsmöglichkeiten (Anlage 2 + 3) für HISinOne PSV ermittelt. Die identifizierten<br />

Rollen und Rechte wurden im Hinblick auf die Entwicklung eines an die Hochschule<br />

angepassten Rollen- und Rechtekonzeptes mit den bisher verwendeten Rollen in den<br />

Altsystemen abgeglichen. Des Weiteren erfolgte eine Erfassung aller bisher im Rahmen des<br />

Studierendenlebenszyklus verwendeten Druckerzeugnisse und Dokumente. Diese werden<br />

im weiteren Verlauf bzgl. der Umsetzbarkeit bzw. Abbildungsmöglichkeit in HISinOne<br />

untersucht. Auf Basis der aufgenommenen IST-Prozesse sowie der entwickelten<br />

Referenzprozesse aus der Projektphase „Bestandsaufnahme und Analyse“ wurden in<br />

Zusammenarbeit mit den Arbeitsgruppen des Projektes „Einfü<strong>hrung</strong> von HISinOne<br />

Campusmanagement“ die SOLL-Prozesse für die Bereiche Bewerbung und Zulassung/<br />

Studierendenmanagement/ Prüfungs- und Veranstaltungsmanagement/ Alumnimanagement<br />

erarbeitet. Mit Hilfe der Informationen aus dem Testsystem sowie dem Abgleich der<br />

entwickelten SOLL-Prozesse mit dem Referenzmodell der HIS GmbH wurden die<br />

Anforderungen an das zukünftige System formuliert und der HIS GmbH im Hinblick auf die<br />

Weiterentwicklung von HISinOne übermittelt.<br />

In Abhängigkeit vom Entwicklungsstand der Software wurde ein vorläufiger Zeitplan für die<br />

Einfü<strong>hrung</strong> von HISinOne Campusmanagement entworfen. Danach soll der<br />

Produktionsbetrieb im Wintersemester 2014 aufgenommen werden. Eine erste Nutzung von<br />

HISinOne wird jedoch bereits im Jahr 2012 mit dem Funktionsbereich PSV in Form eines<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

52


Gästeportals angestrebt. Hierfür soll eine Schnittstelle zum Nutzerprojekt (Identitätsmanagement)<br />

im Universitätsrechenzentrum geschaffen werden. Ziel dabei ist die dezentrale<br />

Erfassung von Gastdozenten, Gastwissenschaftlern und Gasthörern, welche IT-Ressourcen<br />

der Universität verwenden. Mit der Registrierung soll zukünftig die Antragstellung für die<br />

Nutzung zentraler Ressourcen / Dienstleistungen im Rechenzentrum der Martin-Luther-<br />

Universität Halle-Wittenberg, welche bisher in Papierform erfolgt, abgelöst werden. Hierzu<br />

werden bei der Registrierung für jeden Gast die notwendigen Ressourcen ausgewählt und<br />

an das Rechenzentrum übermittelt. Die Zugangsdaten erhält der Gast dann wahlweise per<br />

Post oder E-mail. Das Gästeportal wird zudem an das Corporate Identity der Hochschule<br />

angepasst, sodass sich der Nutzer optisch in <strong>einer</strong> gewohnten Umgebung wiederfindet. Der<br />

Produktivbetrieb des Gästeportals dient somit als ein erster Test für die Performance und die<br />

Usability von HISinOne. Ein weiterer Vorteil ist die frühzeitige Identifikation von potentiellen<br />

Schwachstellen im Systems, welche somit bis zum eigentlichen Produktivstart 2014 beseitigt<br />

werden können.<br />

Bild 2: Schema Gästeportal<br />

Ein weiteres Ziel der Projektphase „praktische Umsetzungen“ ist die vorgezogene Einfü<strong>hrung</strong><br />

von „HIS LSF“, <strong>einer</strong> Web-Anwendung für Lehre, Studium und Forschung, mit der<br />

Realisierung <strong>einer</strong> Schnittstelle zum bisher verwendeten System „StudIP“ (internetbasierte<br />

Arbeitsumgebung zur Unterstützung von Lehrveranstaltungen an Bildungseinrichtungen).<br />

Hintergrund dieser Entscheidung ist – mit Rücksicht auf die Verschiebung der Einfü<strong>hrung</strong><br />

von HISinOne in das Jahr 2014 – der Bedarf an <strong>einer</strong> zeitnahen Nutzung eines ausgereiften<br />

Veranstaltungsmanagementsystems. Ein weiterer Vorteil ergibt sich aus der Ähnlichkeit der<br />

Datenmodelle in HIS LSF und HISinOne. Eine vorgezogene Einfü<strong>hrung</strong> von HIS LSF lässt<br />

demnach eine Aufwandsreduktion bei der späteren Datenmigration in HISinOne erwarten.<br />

3.2.2 Ergebnisse an der Hochschule Merseburg<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

53


Vor dem Beginn des Projektes „Einfü<strong>hrung</strong> von HISinOne Campusmanagement“, welches<br />

eine hochschulweite Kommunikation und Kooperation erfordert, wurde eine<br />

Arbeitsumgebung in ILIAS (Lernplattform) für alle Projektgruppen zwecks <strong>einer</strong><br />

übersichtlichen Terminkoordinierung und eines vereinfachten Dokumentenaustausches<br />

innerhalb der Hochschule sowie mit den Projektbeteiligten der HIS GmbH eingerichtet.<br />

Direkt nach dem Projektstart konstituierten sich die Projektgruppen und nahmen ihre Arbeit<br />

auf. Die Gruppe „<strong>Technische</strong> Basis“ führte den Aufbau der technischen Infrastruktur und<br />

anschließend die Installation von HISinOne (Version 2.07) durch.<br />

Bei der Installation wurde zunächst die Customizing-Umgebung aufgesetzt, wodurch ein<br />

flexibles Testen von hochschulspezifischen Konfigurationen bzw. neuen HISinOne Versionen<br />

gewährleistet wird. Die Web-, Applikations- und Datenbank-Server sind virtualisiert (VMware<br />

ESXi Server), als Betriebssystem wird Ubuntu 10.04 Server LTS eingesetzt und zur<br />

Versionsverwaltung von Konfigurationsdateien wird Apache Subversion (SVN) genutzt. Als<br />

Konfigurations- und Testsystem bietet HISinOne in der Version 2.07 eine ausreichende<br />

Möglichkeit, die SOLL-Prozesse hinsichtlich ihrer Unterstützung durch HISinOne zu prüfen,<br />

so dass im Mangelfall entsprechende Anforderungen an das HISinOne Entwicklungsteam<br />

formuliert werden können.<br />

In der Projektarbeitsgruppe „Kernsegment“ wurde die grundlegende Festlegung bzgl. des<br />

zukünftigen Identitätsmanagements an der Hochschule getroffen: HISinOne soll das<br />

führende Identitätsmanagementsystem werden und die Basis für die Realisierung von <strong>Single</strong><br />

Sign-on legen. Der Aufbau der neuen Identitätsmanagementlösung erfolgt <strong>einer</strong>seits in<br />

HISinOne selbst und andererseits durch die Anbindung von LDAP an HISinOne. So wurden<br />

Konzepte zu den Objekten (Personen, Einrichtungen und Baudaten) erstellt, die in HISinOne<br />

als „Identitäten“ fungieren. Die Einrichtungsstruktur, die u.a. den Wirkungsbereich von Rollen<br />

bestimmt, ist vorläufig festgelegt. Das Konzept für die Anbindung von LDAP wird gerade<br />

erarbeitet.<br />

In mehreren Schritten wurde die Datenqualitätsanalyse mit anschließender<br />

Datenbereinigung durchgeführt, damit die Datenmigration fehlerfrei erfolgen kann. Es wurde<br />

ein Migrationsplan erstellt, in dem notwendige Datenquellen und die Reihenfolge einzelner<br />

Migrationsschritte (Vorarbeiten, eigentliche Migration und Nacharbeiten je Datenquelle)<br />

dokumentiert sind.<br />

Die Mitglieder der Projektarbeitsgruppe „Campusmanagement“ erarbeiteten Fachkonzepte<br />

für die Bereiche Bewerbung- und Zulassungsmanagement, Studierendenverwaltung,<br />

Prüfungs- und Veranstaltungsmanagement, welche <strong>einer</strong> weiteren Präzisierung bedürfen.<br />

Die SOLL-Prozesse für das Bewerbungs- und Zulassungsmanagement wurden auf der<br />

Grundlage der HIS-Referenzprozesse mit Berücksichtigung der aufgenommenen IST-<br />

Prozesse und der absehbaren Änderungen der Verwaltungsabläufe entwickelt.<br />

Die Abstimmung der Fachkonzepte mit der HIS GmbH erfolgt in regelmäßigen Workshops<br />

für die o.g. Produktbereiche. Der erste Workshop zum Thema „Personalisierte Services und<br />

Verzeichnisse“ auf dem Fragen bzgl. des Identitätsmanagements zu klären waren, wurde für<br />

alle beteiligten Hochschulen gemeinsam durchgeführt und bot daher die Möglichkeit, diesen<br />

Produktbereich aus verschiedenen Sichten zu diskutieren. Diese Organisationsform der<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

54


einführenden Workshops wurde sehr positiv von den Beteiligten aufgenommen und auf<br />

andere Produktbereiche von HISinOne ausgeweitet.<br />

Die Erstellung der Fachkonzepte initiierte Diskussionen bzgl. grundlegender Festlegungen in<br />

folgenden Prozessen: Modulverwaltung, Stundenplanung und Prüfungsmanagement; die<br />

Problematik wurde den Fachbereichen über den Lenkungsausschuss erörtert. Daraus<br />

resultierende Entscheidungen werden mit großer Wahrscheinlichkeit eine wesentliche<br />

Umstrukturierung der betroffenen Prozesse verlangen.<br />

Für die Veranstaltungsverwaltung an der Hochschule kommt die e-Learning-Plattform ILIAS<br />

zum Einsatz. Mit dem Ziel, ILIAS und HISinOne zu koppeln, wurde ein Lastenheftentwurf mit<br />

Hauptanforderungen bzgl. des Datenaustausches zwischen den beiden Systemen zur<br />

Diskussion in den Fachbereichen vorbereitet.<br />

Bild 3: Illustration des Integrationsansatzes der Lernplattform „ILIAS“<br />

Im Zuge der Erarbeitung der Fachkonzepte wurde eine Übersicht von den im<br />

Studierendenlebenszyklus benötigten Druckerzeugnissen und Dokumenten erstellt. Im<br />

nächsten Schritt ist zu prüfen, inwieweit sie sich in HISinOne einpflegen bzw. erstellen<br />

lassen. Auch verschiedene in den Verwaltungsabläufen genutzte Strukturdaten zu<br />

Studiengängen (wie PO-Versionierung, Laufzeit, Kapazität, Akkreditierung etc.) wurden in<br />

<strong>einer</strong> Gesamtübersicht zusammengefasst, welche zur Identifikation von Problemen im<br />

Studiengangsmanagement bei der Einfü<strong>hrung</strong> von HISinOne genutzt werden kann.<br />

Zu den nächsten Arbeitsschritten gehören das Einpflegen der Einrichtungsstruktur, die<br />

Migration von Baulichdaten, Personen und Studiengängen bzw. die Migration einzelner<br />

Prüfungsordnungen zur Abschätzung des Nachbearbeitungsaufwandes und die Identifikation<br />

möglicher Fehlerquellen. Die Erarbeitung eines Rollen- und Rechte-Konzeptes erfolgt<br />

zunächst für den APP Produktbereich (Bewerbungs- und Zulassungsmanagement), der als<br />

Erster eingeführt werden soll. Nach der Abstimmung der SOLL-Prozesse aus dem Bereich<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

55


Bewerbungs- und Zulassungsmanagement mit der HIS GmbH werden nötige Anpassungen<br />

in HISinOne laut dem erstellten Fachkonzept vorgenommen. In Vorbereitung der Einfü<strong>hrung</strong><br />

des Produktbereiches EXA (Veranstaltungs- und Prüfungsmanagement) wird ein Konzept für<br />

die Umsetzung des Lehrveranstaltungsmanagements (inkl. der Stundenplanung) gemeinsam<br />

mit den Fachbereichen entwickelt.<br />

3.2.3 Ergebnisse an der Burg Giebichenstein Kunsthochschule Halle<br />

Eine relativ überschaubare Anzahl Studierender bei einem dennoch breit gefächerten<br />

Angebot an Studiengängen ist eine Besonderheit der „Burg“, der mit einem kleinen, aber<br />

flexiblen Kernteam Rechnung getragen wird. Mitarbeiter des Dezernates<br />

Studienangelegenheiten als fachlicher Part arbeiten hier eng mit Kollegen aus dem Zentrum<br />

für Information und Kommunikation zusammen, die den technischen Teil übernehmen.<br />

Zudem besteht eine gute Kommunikation mit der Hochschulleitung.<br />

Bei den einzelnen Bestandteilen des Campusmanagements werden die jeweiligen<br />

Zielgruppen mit hinzugezogen, wie z.B. das Transferzentrum im Bereich<br />

Alumnimanagement. Dieses Arbeitsmodell mit <strong>einer</strong> flachen Hierarchie bedeutet kurze Wege<br />

und Antwortzeiten und kann flexibel auf Veränderungen reagieren.<br />

Zur besseren Organisation sowie für die Projektdokumentation wurde anfangs ein Blog,<br />

später dann (speziell für die Anforderungen der technischen Umsetzung) das webbasierte<br />

Projektmanagement-Tool Redmine aufgesetzt. Insbesondere dessen Bestandteile Wiki,<br />

Ticketverwaltung und Dokumentenablage erleichtern die Bearbeitung der einzelnen<br />

Projektphasen. Sowohl die Projektbeteiligten als auch die HIS GmbH erhielten Zugriff auf<br />

diese Plattformen.<br />

Erstes Ergebnis dieser Maßnahmen ist die Einfü<strong>hrung</strong> eines Fachbereichs übergreifenden<br />

Lehrangebotsverzeichnisses zum Wintersemester 2011/12 als ein Bestandteil des<br />

entstehenden Portals „Burg Campus Online“. Hierzu nutzt die Burg das bereits an anderen<br />

Hochschulen bewährte System „LSF“. Nebeneffekt hierbei ist eine vorbereitende<br />

Datensammlung und -qualitätsanalyse für das zukünftig einzusetzende System „HISinOne“.<br />

Parallel dazu fand eine detaillierte Raumdatenerfassung im Bereich Lehre statt, um eine<br />

hohe Qualität der Raumbeschreibung sicherzustellen. Bereits im Sommersemester 2011<br />

wurden die entsprechenden Mitarbeiter in den Sekretariaten der Studiengänge für die<br />

Einpflege der Lehrangebote geschult, so dass ab diesem Zeitpunkt erste Lehrangebote zu<br />

finden waren. Damit gingen organisatorische Anpassungen einher, da die<br />

Lehrveranstaltungserfassung bisher nur als Aushang bzw. als PDF-Dokument auf der<br />

Internetpräsenz der Hochschule verfügbar gemacht wurde.<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

56


Bild 4: Illustration des Lehrangebotsverzeichnisses „BurgCampusOnline“<br />

Ein nächster wichtiger Schritt war die Erarbeitung eines detaillierten Zeitplans, welcher den<br />

Studienjahresablaufplan der Hochschule und die zukünftigen Studentenjahrgänge<br />

berücksichtigt und übersichtlich darstellt. Dieser wurde auch als Basis für die Zeitpläne der<br />

beiden anderen beteiligten Hochschulen eingesetzt.<br />

Auf <strong>einer</strong> hochschulöffentlichen Infoveranstaltung („Kick-Off“) im Juni 2011 wurde das Portal<br />

„Burg Campus Online“ mit dem erarbeiteten Zeitplan vorgestellt. Hierzu gehörte auch eine<br />

Live-Vorfü<strong>hrung</strong> des Lehrangebotsverzeichnisses mit dem aktuellen Lehrangebot des<br />

Sommersemesters 2011.<br />

Für eine höhere Flexibilität beim Aufbau der HISinOne-Testumgebung und eine bessere<br />

Ressourcenauslastung wurde eine Virtualisierungsumgebung auf Basis von Microsoft Hyper-<br />

V und Ubuntu aufgebaut und die Erfa<strong>hrung</strong>en mit entsprechenden Lösungen der beiden<br />

anderen Hochschulen verglichen. Von Vorteil ist die nahtlose Einbindung in die an der Burg<br />

vorhandene Backupstrategie und die beliebige Skalierbarkeit. So ist es möglich, je nach<br />

Bedarf zusätzliche Anwendungsserver „per Knopfdruck“ fertig konfiguriert als Kopie der<br />

bereits bestehenden Server zu erzeugen.<br />

Auf Basis dieser virtuellen Hardware erfolgte die Installation <strong>einer</strong> sogenannten Customizing-<br />

Säule, also <strong>einer</strong> Testumgebung, welche sukzessive visuell und inhaltlich an die konkreten<br />

Bedingungen der Hochschule angepasst wird. Die dabei entstehenden Konfigurationsdaten<br />

werden später auf das Produktivsystem übertragen, welches ebenso auf virtuellen Servern<br />

installiert wird und den Livebetrieb mit den echten Nutzerdaten sicherstellt. So können<br />

Änderungen vorher ausgiebigen Tests unterzogen werden, ohne das Produktivsystem zu<br />

beeinträchtigen.<br />

Die Datenbanksysteme, welche eine lückenlose Verfügbarkeit der zu verarbeitenden Daten<br />

garantieren müssen, wurden von der Virtualisierung ausgenommen und als konventionelle<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

57


Server redundant aufgesetzt. Hierzu besuchten die Mitarbeiter der Burg und der beteiligten<br />

Hochschulen eine Intensivschulung zum verwendeten Datenbanksystem PostgreSQL.<br />

Diverse Workshops zu den einzelnen Produktbereichen des Campusmanagementsystems<br />

HISinOne – wechselseitig organisiert durch die beteiligten Hochschulen – klären Fragen und<br />

bereiten die Umsetzung somit fachlich vor. Bisher wurden an der Burg ein PSV-Workshop<br />

(Analyse und Optimierung der Prozesse rund um das Identitätsmanagement) sowie – daran<br />

anknüpfend – ein Workshop zu Webservices durchgeführt. Dies geschah im Hinblick auf die<br />

bevorstehende Anbindung von HISinOne an die vorhandenen Systeme RADIUS, Microsoft<br />

Active Directory und die auf TYPO3 basierende Hochschulwebsite.<br />

Bild 5: Illustration des Ansatzes zur Webservice-<strong>basierten</strong> Anbindung von Authentifizierungsdiensten<br />

Weitere Workshops finden zu den Themen Studierendenmanagement sowie Prüfungs- und<br />

Veranstaltungsmanagement statt.<br />

Im weiteren Projektverlauf werden die in der ersten Projektphase aufgenommenen Ist-<br />

Prozesse in Zusammenarbeit mit den betreffenden Arbeitsgruppen der Hochschule<br />

analysiert und bei Änderungsbedarf im Hinblick auf die Funktionalitäten des HISinOne<br />

Campusmanagementsystems entsprechende Soll-Prozesse formuliert und kommuniziert.<br />

3.3 Hochschulübergreifende Schulungen<br />

Im Rahmen des EFRE-Projektes wurden zur Sicherstellung eines reibungsfreien Ablaufs der<br />

Phase „praktische Umsetzungen“ hochschulübergreifende Schulungen zu den<br />

Themenbereichen Subversion (Versionskontrolle), Oberflächengestaltung HISinOne,<br />

PostgreSQL-Datenbankoptimierung und Webservices (Anbindung von bestehenden<br />

Fremdsystemen über SOAP-Schnittstellen) realisiert. Ziel hierbei war die Stärkung der<br />

Kompetenz der Projektmitarbeiter in den genannten Bereichen.<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

58


Weiterhin wurden die Einfü<strong>hrung</strong>sworkshops für die einzelnen Funktionsbereiche von<br />

HISinOne Campusmanagement gemeinsam von den 3 beteiligten Hochschulen organisiert<br />

und durchgeführt. Durch die gemeinsame Organisation und Durchfü<strong>hrung</strong> von Schulungen<br />

und Workshops konnte ein adäquater Informationsaustausch zwischen den beteiligten<br />

Hochschulen sichergestellt sowie Synergieeffekte erzielt werden. Aufgrund der positiven<br />

Erfa<strong>hrung</strong>en aus der gemeinsamen Arbeit wird dieser Weg im weiteren Verlauf des Projektes<br />

konsequent weiterverfolgt.<br />

3.4 Zusammenarbeit mit anderen Projekten<br />

An den drei beteiligten Hochschulen wurde parallel zu den Projekten zur Einfü<strong>hrung</strong> von<br />

„HISinOne Campusmanagement" zusammengearbeitet. Die Zusammenarbeit umfasste den<br />

Austausch von Informationen zur Planung von zukünftigen Prozessabläufen im Hinblick auf<br />

die Einfü<strong>hrung</strong> von HISinOne. Dieser Informationsaustausch erfolgte in gemeinsamen<br />

Sitzungen. Dabei wurden die identifizierten Schwachstellen in den bisherigen Abläufen und<br />

Funktionalitäten bestehender Systeme diskutiert und Anforderungen an die neue Software<br />

formuliert.<br />

Des Weiteren wurden die fertig gestellten SOLL-Konzepte aus dem Projekt „HISinOne<br />

Campusmanagement" durch das EFRE-Projektteam in eine entsprechende<br />

Prozessdarstellung überführt, so dass eine Nutzung seitens der HIS GmbH barrierefrei<br />

erfolgen kann.<br />

Literatur- und Quellenverzeichnis<br />

[1] Becker, J. ; Delfmann, P. ; Knackstedt, R.: Adaption fachkonzeptioneller Referenzprozessmodelle. In:<br />

Industrie Management, 20(2004), Nr. 1, 19-21;<br />

Brocke, J.v.: Referenzmodellierung. Gestaltung und Verteilung von Konstruktionsprozessen. Logos<br />

Verlag, Berlin, 2003, zugl. Diss., Univ. Münster, 2002.<br />

[2] Schmelzer, H.J., Sesselmann, W.: Geschäftsprozessmanagement in der Praxis: - Kunden zufrieden<br />

stellen - Produktivität steigern - Wert erhöhen, 6. Auflage, Carl Hanser Verlag München, 2008.<br />

[3] http://www.swimlane.info 2011 [abgerufen am 05.05.2011]<br />

[4] Becker J., Kugeler M., Rosemann M., Prozessmanagement: Ein Leitfaden zur prozessorientierten<br />

Organisationsgestaltung, 6. Auflage , Springer Verlag 2008.<br />

Projekt 41.03-09-01, Verbundprojekt<br />

Martin-Luther-Universität Halle-Wittenberg<br />

Burg Giebichenstein Kunsthochschule Halle<br />

Hochschule Merseburg<br />

59


Homogene Verzeichnisdienste<br />

Ausführende Einrichtungen:<br />

Otto-von-Guericke Universität Magdeburg / Hochschule Harz (FH)<br />

Projektleiter:<br />

Dr. Rolf Knocke, Leiter des Universitätsrechenzentrums, Otto-von-Guericke Universität Magdeburg,<br />

39106 Magdeburg. E-Mail: rolf.knocke@OvGU.de<br />

Friedemann Hass, Leiter des Rechenzentrums, Hochschule Harz (FH), 38855 Wernigerode.<br />

E-Mail: fhass@hs-harz.de<br />

Projektmitarbeiter:<br />

Nataliya Kulyk, Mitarbeiterin des Universitätsrechenzentrums, Otto-von-Guericke Universität<br />

Magdeburg. E-Mail: nataliya.kulyk@ovgu.de<br />

Georges Gebara, Mitarbeiter des Rechenzentrums, Hochschule Harz (FH).<br />

E-Mail: ggebara@hs-harz.de<br />

Förderung:<br />

Dieses Vorhaben wird mit Mitteln der Europäischen Kommission aus dem Europäischen Fonds<br />

für regionale Entwicklung (EFRE) 2007-2013 im Rahmen der Maßnahme 11.03/41.03 gefördert<br />

(FKZ: 11.03-08-02).<br />

Zusammenfassung<br />

Dieses Dokument stellt eine Zusammenfassung des Projektes „Homogene Verzeichnisdienste“<br />

dar und präsentiert in kurzer Form seine Ziele und erreichten Ergebnisse.<br />

Das Projekt analysierte Schwachpunkte der bisher an beiden Hochschulen eingesetzten<br />

Identity Management-Verfahren, erarbeitete Lösungsansätze und setzte diese um.<br />

Der Schwerpunkt lag dabei auf der Synchronisation verbindlicher Quellen mit einem zu<br />

implementierenden Meta-Verzeichnis und dessen Nutzungsmöglichkeiten zum Aufbau<br />

<strong>einer</strong> hochschulübergreifenden Föderation. Eine umfassendere Version wird Institutionen,<br />

die vor ähnlichen Aufgaben stehen, gerne auf Anfrage zur Verfügung gestellt.<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

61


Inhaltsverzeichnis<br />

1 Ausgangssituation ................................................................................... 63<br />

1.1 HS Harz .................................................................................... 63<br />

1.2 OvGU Magdeburg ..................................................................... 64<br />

2 Zielvorstellung ......................................................................................... 65<br />

2.1 Soll-Zustand HS Harz ............................................................... 65<br />

2.2 Soll-Zustand OvGU Magdeburg ................................................ 66<br />

3 Umsetzung der Zielvorstellung ............................................................... 67<br />

3.1 Softwareverwendung ................................................................ 68<br />

3.2 Aufbau des Verzeichnisbaumes ................................................ 68<br />

3.3 LDAP Schema ........................................................................... 69<br />

3.4 Gruppen-, Rollen- und Rechtekonzept ...................................... 69<br />

3.5 Zusammenfassung der Umsetzung .......................................... 70<br />

4 Anschluss weiterer Systeme .................................................................. 71<br />

4.1 Shibboleth ................................................................................. 71<br />

4.1.1 Grundsätzliches Verfahren ........................................................ 72<br />

4.1.2 Föderationen ............................................................................. 72<br />

4.2 Bibliotheksverbund (HS Harz) ................................................... 74<br />

4.3 Mailsystem ................................................................................ 74<br />

4.4 Active Directory ......................................................................... 74<br />

5 Nachteile der momentanen HISinOne-Version ...................................... 75<br />

6 Zusammenfassung .................................................................................. 76<br />

Literatur ........................................................................................................... 77<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

62


1 Ausgangssituation<br />

Die Ausgangssituation des Identity Managements an beiden Hochschulen entspricht<br />

nicht den modernen Anforderungen: verschiedene Systemen betreiben eigene Nutzerverwaltungen,<br />

gleiche Daten werden oft mehrmals an unterschiedlichen Stellen erfasst.<br />

Dies führt zu Nachteilen wie Dateninkonsistenzen, Zeitverzögerungen, starker Dezentralisierung,<br />

mehr Administrationsaufwand und nicht ausreichende Rollen- und Rechtemodelle.<br />

Die Einzelheiten der Ausgangsituationen beider Hochschulen werden in den<br />

nächsten Abschnitten beschrieben.<br />

1.1 HS Harz<br />

Die momentan stattfindende Synchronisation der LDAP-Server für Fachanwendungen<br />

ist ein Abgleich mit den führenden Datenquellen ohne Abgleich der Server untereinander.<br />

Es finden zwar Echtzeit-Synchronisationen zwischen einzelnen LDAP-Servern<br />

statt, dies beschränkt sich jedoch auf Produktionsmaschinen und Ihre „Hot-StandBy“-<br />

Pendants zur Ausfallsicherheit. Ein Abgleich durch LDAP-eigene Synchronisationsmechanismen<br />

zwischen internem und öffentlichem Netz ist z.Zt. nicht möglich, da unterschiedliche<br />

Produkte Verwendung finden (Sun Java System DS Enterprise Edition /<br />

Sun One DS, OpenLDAP, Novell NDS, Active Directory).<br />

Der eigentliche Abgleich zwischen Datenquellen und LDAP-Servern ist skriptbasiert.<br />

Unterschiedliche Skripte lesen täglich mehrere Datenquellen aus und generieren für<br />

die unterschiedlichen LDAP-Server und Endsysteme einzelne Dateien, die von ihnen<br />

eingelesen werden. Ein großes Problem hierbei sind die vielen Unterschiede und Doppelungen,<br />

bedingt durch die Serverstruktur. Neben dem allgemein erhöhten Administrationsaufwand<br />

und dem Problem des Zeitverzuges wird so auch die Datenkonsistenz<br />

über die verschiedenen LDAP-Server hinweg beeinträchtigt.<br />

Viele Rollen und Berechtigungen wurden im bestehenden System durch statische<br />

Gruppen umgesetzt, was einen erhöhten Administrationsaufwand zur Folge hat und<br />

verschiedene Probleme mit sich bringt. Sollte z.B. eine Person vorübergehend „deaktiviert“<br />

werden müssen, wären Ihre Gruppenzugehörigkeiten zu löschen, um die Datenkonsistenz<br />

zu wahren. Wird diese Person später wieder „aktiviert“, müsste Sie erneut<br />

in alle früheren Gruppen eingetragen werden. Dies lässt sich zwar automatisieren, führt<br />

aber dazu, dass die Informationen in anderen Systemen gehalten werden müssten und<br />

bringt wieder einen gewissen Zeitverzug mit sich. Ganz allgemein bedeuten statische<br />

Gruppen ohne den Einsatz von Methoden, die Funktionalitäten dynamischer Gruppen<br />

imitieren (forward referencing by operational attributes), auch einen erhöhten Suchaufwand,<br />

sobald es nicht nur um reine Gruppenzugehörigkeiten sondern um bestimmte<br />

Eigenschaften der Mitglieder geht, da erst die Mitglieder ermittelt und dann ihre jeweiligen<br />

Attributwerte durch weitere Suchen zusammengestellt werden müssen.<br />

Viele Personen haben aufgrund verschiedener Rollen mehrere Identitäten, was zwar<br />

legitim ist, aber das System umständlich und fehlerträchtig macht. Hier wäre eine Zusammenfü<strong>hrung</strong><br />

auf einen Nutzeraccount wünschenswert.<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

63


1.2 OvGU Magdeburg<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

Bild 1: Vereinfachte Ausgangsserverstruktur der HS Harz<br />

An der OvGU Magdeburg dient bis jetzt eine Datenbank als zentrales System für Nutzerinformationen<br />

(Bild 2). Die Studentendaten werden aus HISSOS bezogen. Das sind<br />

die Daten über neu immatrikulierte Studenten und die Nutzernamen von exmatrikulierten<br />

Studenten. Der Datenaustausch zwischen HIS und der Oracle-Datenbank wird offline<br />

mit großem Zeitabstand (24 Stunden) mit Hilfe von Skripten durchgeführt. Die Mitarbeiterdaten<br />

wurden zum Projektanfang noch per Hand erfasst. Neue Mitarbeiter<br />

müssen sich selbst im Kontaktbüro des Universitätsrechenzentrums anmelden.<br />

Diese Daten aus der Datenbank werden dann bearbeitet und mit Hilfe von Skripten an<br />

LDAP und andere Endsysteme weitergegeben. Die Rollen und Rechte sind zurzeit nur<br />

wenig im LDAP abgebildet, deshalb bevorzugen einige Administratoren, eine eigene<br />

Nutzerverwaltung durchzuführen. Nicht alle Systeme verfügen über eine LDAP-<br />

Schnittstelle.<br />

Beim Ausscheiden aus der Universität werden alle Nutzereinträge aus dem LDAP mit<br />

Hilfe von Skripten entfernt.<br />

Die Gäste der Hochschule müssen bis jetzt ins Kontaktbüro des URZs kommen und<br />

sich in die DB eintragen lassen. Für externe Bibliotheknutzer war ein anderes Verfahren<br />

gültig: Sie bekommen Zugangsdaten, die schon im Vorfeld nicht personenbezogen<br />

generiert wurden und der Bibliothek zu Verfügung stehen.<br />

SOS<br />

sos sva<br />

LDAP int LDAP ext<br />

endsys endsys<br />

meinAcc<br />

LDAP<br />

endsys<br />

Oracle DB<br />

endsys<br />

Kontaktbüro<br />

Bild 2: Vereinfachte Ausgangsserverstruktur der OvGU Magdeburg<br />

64


2 Zielvorstellung<br />

Die in der Ausgangssituation beschriebenen Schwächen sollen behoben werden, indem<br />

ein hochschulweites Meta-Directory als zentraler Synchronisationspunkt für alle<br />

Quell- und Zielsysteme implementiert wird. Hierzu sind die Personendaten verschiedener<br />

Systeme auf ein Schema zu konsolidieren und in einem Verzeichnis zusammenzuführen.<br />

Für die einzelnen Attribute ist jeweils eine verbindliche führende Quelle zu nennen.<br />

Eine Homogenisierung der Topologie soll alle LDAP-Server auf ein Produkt zusammenzuführen,<br />

so dass diese sich mittels LDAP-eigener Synchronisationsmechanismen<br />

in Echtzeit untereinander aktualisieren können. Zielsysteme sollen die LDAP-Server<br />

direkt als Datenquellen nutzen oder, wo dies nicht möglich ist, durch andere Mechanismen<br />

möglichst unmittelbar provisioniert werden, um weitestgehend auf den Einsatz<br />

von Skriptlösungen und den mit ihnen verbundenen gravierenden Nachteilen verzichten<br />

zu können. Wegen neuer Anforderungen im Zuge der Virtualisierung und der Vielzahl<br />

im Einsatz befindlicher Windows-Klienten ist die Anbindung eines Active Directory-<br />

Servers als integraler Bestandteil des Meta-Directories anzusehen.<br />

Darauf aufbauend werden Personen über Rollen- und Rechtedarstellungen im Nutzereintrag<br />

effektiv mit allen Zugangsberechtigungen versorgt und Gruppen zugeordnet.<br />

Ein einfaches Umschalten eines Attributes kann so Personen aus den verschiedensten<br />

Gruppen löschen und sie ohne Zeitverzug wieder hinzufügen. Gleiches gilt für ähnliche<br />

Anwendungsfälle wie z.B. den Wechsel des Fachbereiches und damit verbundener<br />

Berechtigungen. So werden alle eine Identität betreffenden Informationen im Eintrag<br />

der Entität selbst gespeichert, Gruppenzugehörigkeiten wandeln sich von separat gehaltenen,<br />

die Person zusätzlich beschreibenden Informationen, zu Abbildungen von<br />

direkt an die Personen geknüpften Eigenschaften.<br />

Unterschiedliche hochschulspezifische Ziele werden im Folgenden beschrieben.<br />

2.1 Soll-Zustand HS Harz<br />

Anstatt dass Zielsysteme direkt auf das Metadirectory zugreifen, soll eine für alle Institute<br />

und Einrichtungen zugängliche Infrastruktur aus drei LDAP-Servern an das zentrale<br />

Meta-Directory angeschlossen werden. Dies erhöht die Ausfallsicherheit auch in<br />

Wartungsfällen und ermöglicht eine Trennung der Aufgabenverteilung von Datenimport,<br />

Datensicherung sowie Datenverteilung. Zudem kann der Metadirectory-Kern mit<br />

seinen Replikanten in ein abgeschottetes internes Verwaltungsnetz verlegt werden,<br />

welches durch geeignete Maßnahmen vor Zugriffen aus öffentlichen Netzen geschützt<br />

ist. Weder natürliche Personen noch Fachanwendungen erhalten direkten Zugriff auf<br />

den Metadirectory-Kern, sondern nutzen die untergeordneten LDAP-Server im öffentlichen<br />

Bereich.<br />

HISinOne wurde als Hauptdatenquelle zum Aufbau des IDM festgelegt. Das Änderungsmanagement<br />

folgt klar definierten Workflows von HISinOne und erfolgt zentral an<br />

den führenden Quellen. Die Datenerfassung in die HIS-PSV-DB geschieht durch HIS-<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

65


Fachanwendungen im Personal- bzw. Studentenamt, gleiches gilt für die spätere Datenpflege.<br />

Als weitere Quelle für durch den Nutzer selbst setzbare Attribute kommt eine Weboberfläche<br />

„meinAccount“ hinzu, über die Personen Ihre persönlichen Angaben direkt pflegen<br />

können. Auch die Selbstauskunft zur Einsicht über die zur eigenen Person gespeicherten<br />

Daten ist hier angesiedelt.<br />

Zusätzliche Daten für Telefonie, Fax und Mailing werden durch eine im Rechenzentrum<br />

zentralisierte Administration direkt auf dem LDAP eingepflegt. Für Gäste existieren<br />

spezielle Accounts, die auf Anfrage durch das Rechenzentrum freigeschaltet werden.<br />

Die stärkere Verwendung dynamischer Gruppen (s. 3.4) soll die angesprochenen Probleme<br />

der inhaltlichen Modellierung elegant lösen, da dieser Gruppentyp anhand von<br />

Attributen der Person gebildet wird.<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

HIS<br />

MetaDir<br />

ADS int LDAP<br />

endsys<br />

Bild 3: Vereinfachte künftige Serverstruktur an HS Harz<br />

2.2 Soll-Zustand OvGU Magdeburg<br />

Gäste<br />

endsys meinAcc<br />

Die Hauptquelle für das Metaverzeichnis wird das HIS-System bleiben. Zu den bis jetzt<br />

synchronisierten Studentendaten werden auch Mitarbeiterdaten kommen. Der Umstieg<br />

auf HISinOne (mit geplanter LDAP-Schnittstelle) wird in naher Zukunft nicht stattfinden.<br />

Bis dahin werden die Daten aus der Verwaltung wie zuvor durch Skripte eingepflegt.<br />

Eine weitere Informationsquelle soll in Zukunft ein Account-Service der OvGU Magdeburg<br />

sein. Dort werden Nutzer die Möglichkeit haben, eigene bestimmte Attribute zu<br />

ändern oder hinzuzufügen.<br />

Es wurde ein neues Konzept für alle externe Nutzer/Gäste entwickelt - ein Web-Portal<br />

mit <strong>einer</strong> kleinen DB zur temporären Datenspeicherung. Die Nutzer registrieren sich<br />

dort. Ein Mitarbeiter der Bibliothek oder im IT-Service-Point prüft die Nutzerdaten und<br />

schaltet den Account frei. Bei dem Verfahren müssen die Nutzer auch ins URZ kommen,<br />

aber die Eintragung der Daten im Vorfeld spart Zeit und die externen Bibliotheks-<br />

RZ<br />

TK<br />

66


nutzer bleiben nicht mehr anonym. Die ursprüngliche Idee stammt von der TU Braunschweig<br />

[12]. Das Portal wird derzeit getestet.<br />

Als eine neue Quelle für Telefonnummern und Räume soll jetzt die Telefonanlage (TK)<br />

dienen. An der OvGU wird gerade eine neue VoIP-Anlage installiert, deren User-<br />

Management mit der zentralen Nutzerverwaltung synchronisiert werden soll. Das System<br />

benutzt ein proprietäres Verzeichnis, um die Nutzerdaten zu speichern. Dazu gehören:<br />

Name, Vorname, Email, Abteilung, Telefonnummer usw. Die Daten (außer Telefonnummern)<br />

sind Personendaten, die schon von der Uni-Verwaltung erfasst und in<br />

das URZ-LDAP-Verzeichnis provisioniert wurden. Zurzeit wird an <strong>einer</strong> Lösung gearbeitet,<br />

die folgendes gewährleisten soll:<br />

nach Bedarf die Nutzerdaten aus dem URZ-LDAP ins VoIP-LDAP holen (Synchronisationsschlüssel<br />

wird der Account)<br />

in der VoIP-Anlage werden die Daten mit den Telefonnummern erweitert. Diese<br />

neuen Datenelemente sollen dann zurück ins URZ-LDAP geschrieben werden.<br />

Die Änderungen, die beim Nutzer anfallen (Namenänderung, Abteilungswechsel,<br />

Ausscheitern) sollen zum VoIP-LDAP provisioniert werden<br />

Die Schwierigkeiten, die noch vorhanden sind, sind z. B. die korrekte Verarbeitung der<br />

Nutzer, die mehrere Arbeitsverhältnisse haben (mehrere Kostenstellen). Im URZ existiert<br />

pro Identität nur ein Account. In der Telefonanlage sollen mehrere Accounts für<br />

eine Identität mit mehreren Kostenstellen implementiert werden. An <strong>einer</strong> Lösung wird<br />

gearbeitet.<br />

IT-Service-Point/<br />

Kontaktbüro<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

Account-<br />

service<br />

ADS<br />

endsys<br />

Bild 4: Vereinfachte künftige Serverstruktur an OvGU Magdeburg<br />

3 Umsetzung der Zielvorstellung<br />

MetaDir<br />

(LDAP)<br />

Um die Projektarbeit zeitgemäß und effektiv zu gestalten, wurde zunächst eine Recherche<br />

über existierende Nutzerverwaltungen an unterschiedlichen Hochschulen<br />

durchgeführt.<br />

HIS<br />

endsys<br />

TK<br />

…<br />

67


Bei der Analyse wurden Aspekte der Softwareverwendung und der jeweiligen Erfa<strong>hrung</strong>en,<br />

der Varianten des Aufbaus des Verzeichnisbaumes (Directory Information Tree<br />

- DIT) und der Form der Rollen- und Rechtemodellierung im Verzeichnis berücksichtigt.<br />

3.1 Softwareverwendung<br />

Die Hochschulen in Deutschland benutzen sehr unterschiedliche Programmpakete für<br />

Identity Management-Systeme, wobei ca. 80 % dedizierte Verzeichnisdienste gegenüber<br />

datenbankgestützten Lösungen nutzen. Ca. 20 % haben eigene Identity Management-Systeme<br />

auf Basis von kostenlosen Produkten (OpenLDAP, OpenDS, 389 DS<br />

und andere) entwickelt, statt auf kommerzielle Lösungen zurückzugreifen.<br />

Schon in der Vorhabenbeschreibung dieses Projektes wird explizit die Absicht erklärt,<br />

zum Aufbau eines neuen Nutzerverwaltungssystems einen LDAP-<strong>basierten</strong> Verzeichnisdienst<br />

einzusetzen. Der Vorteil gegenüber herkömmlichen Datenbanken besteht<br />

darin, dass LDAP einen Standard bietet, den viele Anwendungen von Haus aus unterstützen<br />

und der speziell für die schnelle Beantwortung von Anfragen konzipiert wurde.<br />

Die Nutzung proprietärer kommerzieller Systeme schied von vornherein aus, da diese<br />

Lösungen neben erheblichen Kosten nicht akzeptable Abhängigkeiten und Nachfolgeaufwendungen<br />

erzeugen. Die Erfolge selbst entwickelter Systeme auf OpenSource-<br />

Basis motivieren zum Einsatz solcher Systeme mit offenen unveränderten Standards.<br />

Nach Testinstallationen der drei OpenSource-Produkte OpenDS, OpenLDAP und<br />

CentOS DS fiel die Wahl an der HS Harz aufgrund der starken Unterstützung dynamischer<br />

Gruppen sowie des guten Supportes auf OpenDS, während an der OvGU Magdeburg<br />

aufgrund der weiten Verbreitung sowie dem jahrelangen Einsatz im eigenen<br />

Haus zugunsten von OpenLDAP entschieden wurde. Später erfolgte an der HS Harz<br />

ein Umstieg auf den OpenDS-Fork OpenDJ, da der Großteil der Entwickler das Projekt<br />

unter dem Dach von ForgeRock fortführen wollte.<br />

3.2 Aufbau des Verzeichnisbaumes<br />

Informationen werden in LDAP in Form <strong>einer</strong> hierarchischen Baumstruktur (DIT) gespeichert.<br />

Der Aufbau des DITs hat Einfluss auf die Funktionalität des Verzeichnisses<br />

und ist von den jeweiligen Anforderungen und der Größe des Unternehmens abhängig.<br />

Beim Aufbau des Verzeichnisbaums sollte man sich weniger an der eigentlichen Organisationsstruktur,<br />

sondern mehr an den verschiedenen Objekttypen orientieren und<br />

Überlegungen zu späteren Referrals und Access-Control-Rules miteinbeziehen. Der<br />

allgemeine Konsens lautet, den DIT so flach wie möglich zu halten, da tiefe Verzweigungen<br />

keine wirklichen Vorteile bieten.<br />

Nach der Analyse des Vorgehens anderer Hochschulen und Empfehlungen aus<br />

[9][3][6][7][8] wurde entschieden, für Personen- und Gruppeneinträge sowie die Organisationsstruktur<br />

jeweils einen eigenen Teilbaum anzulegen, und die Objekte dort so<br />

flach wie möglich abzulegen.<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

68


3.3 LDAP Schema<br />

Die Analyse der an anderen Hochschulen implementierten Schemata zeigt, dass meist<br />

auf standardisierte Objektklassen zurückgegriffen werden kann, wobei dort fehlende<br />

aber zwingend erforderliche Eigenschaften durch selbst geschaffene Schemaerweiterungen<br />

ergänzt werden.<br />

Daher gab es verschiedene Versuche, einen Standard für eine erweiterte Personenbeschreibung<br />

im Hochschulumfeld zu etablieren – HIS GmbH mit hisPerson, RSA mit<br />

naturalPerson, Terena mit ScHAc und das DFN mit dfnEduPerson. Da hisPerson mit<br />

dem ZKI-AK Verzeichnisdienste abgestimmt wurde und von den HIS-Anwendungen<br />

bedient wird, ist es als Quasi-Standard im deutschen HS-Bereich anzusehen. [4][5]<br />

Beim Entwurf eines eigenen Schemas wurde generell der Empfehlung von Herrn Gietz<br />

von DAASI International gefolgt, inetOrgPerson und eduPerson als Grundlage zu verwenden<br />

und die Nachteile von eduPerson durch Nutzung von hisPerson auszugleichen.<br />

[4][5]<br />

Da festgestellt wurde, dass nicht alle gewünschten Informationen in hisPerson gespeichert<br />

werden können, kommen hochschulspezifische Erweiterungen für verschiedene<br />

Passwort-Hashes und die Rechteabbildung zum Einsatz. Diesen Erweiterungen der<br />

ansonsten homogenen Struktur kommt allerdings nur für interne Zwecke Bedeutung<br />

zu, so daß nach außen hin eine einheitliche Struktur nutzbar ist (vgl. 4.1 Shibboleth).<br />

Diese erfüllt die „Architekturempfehlung zur Zentralisierung der Namens- und Verzeichnisdienste“<br />

des Ministerialblattes 34/2008, Anlage 2 zur IT-Strategie [10] in Bezug<br />

auf personenbeschreibende Attribute. Wo nötig, kann das Schema später um Objektklassen<br />

zur Beschreibung anderer strukturbildender Objekte oder Blattobjekte/Ressourcen<br />

erweitert werden.<br />

3.4 Gruppen-, Rollen- und Rechtekonzept<br />

Da LDAP zur Abbildung einfacher Hierarchien und nicht starker relationaler Abhängigkeiten<br />

konzipiert wurde, kann die Abbildung eines komplexen Rollen- und Rechtesystems<br />

sehr aufwendig werden. Daher werden meistens nur einfache Rollen in Form von<br />

Gruppen oder Personenattributen genutzt.<br />

Die Empfehlung von Herrn Gietz/DAASI International lautet, im simpelsten Fall Rollen<br />

durch einfache Attributtypen zu modellieren. Falls weitergehende Informationen zu<br />

Rollen benötigt werden, wird die Verwendung von dynamischen Rollen (Verweis in<br />

Person auf Rollenobjekt) vorgeschlagen; erst bei Eingrenzungen von Rollen sollte auf<br />

einen Rolleninstantiierungsbaum zurückgegriffen werden.[4][5] Diese Empfehlung ist<br />

vergleichbar mit der Entwicklung des aktuellen IntegraTUM-Schemas der TU München<br />

in der Version 3, das sich aus <strong>einer</strong> ursprünglich hierarchisch aufgebauten Struktur<br />

entwickelt hat und nun alle eine Person betreffenden Rollendaten in der Person selbst<br />

hält. [3]<br />

Da das Rollenkonzept an beiden Hochschulen weder hierarchisch aufgebaut sein<br />

muss, noch weitergehende Informationen oder Einschränkungen zu Rollen benötigt<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

69


werden, wird der Empfehlung von DAASI International gefolgt, einfache Rollen durch<br />

Attribute eines Personeneintrags darzustellen und so auf explizite Rollenobjekte zu<br />

verzichten. Eine direkte Rechtezuweisung findet nicht im Directory Server statt, sondern<br />

kann anhand der Rollen auf Anwendungsebene durchgeführt werden.<br />

Gruppenzugehörigkeiten sollen ebenso durch Attribute modelliert werden, um sich von<br />

den Nachteilen statischer Gruppen zu lösen. Dies führt zu <strong>einer</strong> Gleichwertigkeit und<br />

praktischen Austauschbarkeit von Gruppen und Rollen; sie verschmelzen quasi zu ein<br />

und demselben Objekt.<br />

An der OvGU Magdeburg stellt die eigenentwickelte Objektklasse mdPerson zur Modellierung<br />

von Gruppen/Rollen das mehrwertige Attribut mdServices zur Verfügung,<br />

das sowohl allgemeine Rollen als auch Zugangsberechtigungen für einzelne Dienste<br />

und Server hält. Statische Gruppen sollen nur dort zum Einsatz kommen, wo Endsysteme<br />

nicht korrekt mit der attribut<strong>basierten</strong> Lösung arbeiten können (z.B. ACLs).<br />

Viele Gruppenzugehörigkeiten werden bereits durch allgemeingültige Attribute impliziert,<br />

so dass ein erhöhter Administrationsaufwand vermieden werden kann; weitere<br />

Gruppenzugehörigkeiten werden an der HS Harz im Attribut ou (organizationalUnit)<br />

abgelegt. Damit Klienten Zugehörigkeiten nicht erst aus Attributen eruieren müssen,<br />

werden an der HS Harz dynamische Gruppen eingesetzt, welche die Zugehörigkeitskriterien<br />

an nur <strong>einer</strong> zentralen Stelle definieren und übersichtlich darstellen. Durch aufsetzende<br />

virtuelle statische Gruppen, welche den dynamischen Suchfilter serverseitig<br />

auflösen, bietet OpenDJ so auch älteren Klienten automatisch generierte, standardisierte<br />

Ansichten von Mitgliederlisten.<br />

Um Mitglieder ausschließen zu können, obwohl ihre allgemeingültigen Attribute der<br />

Gruppendefinition genügen, oder Mitglieder hinzufügen zu können, deren Attributwerte<br />

keine Mitgliedschaft begründen, kommt außerdem eine hochschulspezifische Schemaerweiterung<br />

hinzu, deren Attribute im dynamischen Suchfilter mit ausgewertet werden<br />

können, so dass Klienten von vornherein bereinigte Listen erhalten.<br />

Um direkte Suchen nach Attributswerten von Mitgliedern auf Gruppen oder boolsche<br />

Gruppenkombinationen einschränken zu können (group scoping), werden aus den Zugehörigkeiten<br />

zu statischen und dynamischen Gruppen automatisch forward references<br />

gebildet.<br />

3.5 Zusammenfassung der Umsetzung<br />

Entsprechend der oben genannten Ausfü<strong>hrung</strong>en ergibt sich folgender, für beide<br />

Hochschulen gleicher Aufbau:<br />

Die Basisklasse aller Personeneinträge ist hisPerson.<br />

Personeneinträge können um weitere Klassen für technische Attribute erweitert<br />

werden.<br />

Alle Personen liegen flach im DIT-Teil ou=person.<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

70


Alle Gruppen liegen flach im DIT-Teil ou=groups und referenzieren sich nicht gegenseitig.<br />

Gruppenzugehörigkeiten und Rollen werden durch Attribute eines Personeneintrages<br />

modelliert.<br />

Die eigentliche Rechtevergabe erfolgt, wo nötig, auf Anwendungsebene.<br />

Durch die verschiedenen Möglichkeiten der jeweils verwendeten Produkte gibt es leichte<br />

Unterschiede in der Anwendung des Gruppen/Rollen-Konzeptes:<br />

HS Harz:<br />

Die externe Darstellung von Gruppen und Rollen erfolgt durch dynamische<br />

Gruppen.<br />

Zur Kompatibilitätssicherung werden virtuelle statische Gruppen aufgesetzt.<br />

Nur wo zwingend notwendig, kommen echte statische Gruppen zum Einsatz.<br />

Forward references in Form von operationellen Attributen werden aktiviert.<br />

Ein Mechanismus zum expliziten member include/exclude wird implementiert.<br />

OvGU Magdeburg:<br />

Wo nötig, z.B. in ACLs, werden Gruppen und Rollen durch statische Gruppen realisiert.<br />

Als dritte Möglichkeit hat sich die Verwendung von Kind-Einträgen bewährt.<br />

4 Anschluss weiterer Systeme<br />

Neben den untergeordneten LDAP-Servern bedürfen noch weitere Systeme des Anschlusses<br />

an das Metadirectory als Datenquelle; so z.B. ein System zur Unterstützung<br />

von Kooperationen und Föderationen, das Mail-System sowie die Bibliotheksverwaltung<br />

und ein Active-Directory-Server.<br />

4.1 Shibboleth<br />

Kooperations- und Föderationspartner erhalten aus Sicherheits- und Datenschutzgründen<br />

keinen direkten Zugriff auf die internen LDAP-Strukturen. Um einen möglichst einfachen<br />

Austausch notwendiger Daten zu ermöglichen, wurde ein Shibboleth-Dienst<br />

nach Vorgabe des DFN-AAI implementiert. Dieser bezieht alle benötigten Attribute aus<br />

der homogenisierten LDAP-Struktur, ohne auf hochschuleigene Erweiterungen zurückgreifen<br />

zu müssen.<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

71


Der Vorteil eines zentralen Identity Management-Systems auf LDAP-Basis, nämlich die<br />

einfache Anbindung von den Standard unterstützenden Anwendungen, die so ohne<br />

eigene Datenhaltung auskommen, kann hier voll ausgespielt werden.<br />

4.1.1 Grundsätzliches Verfahren<br />

Shibboleth ist ein Verfahren zur verteilten Authentifizierung und Autorisierung für Webanwendungen<br />

und Webservices und funktioniert als "<strong>Single</strong>-Sign-On"-System (SSO).<br />

Die Shibboleth-Software besteht aus zwei Teilen, wobei optionale noch eine Dritte hinzukommen<br />

kann:<br />

Identity Provider (IdP) in der Heimateinrichtung, der die Verbindung zum Identity<br />

Management-System herstellt und Nutzer authentifiziert.<br />

Service Provider (SP) bei Diensteanbietern, der die Authentifizierungsbestätigung<br />

und falls nötig noch zusätzliche Attribute vom IdP bekommt und auf Grund<br />

dieser Information die Nutzer autorisiert.<br />

optionaler Lokalisierungsdienst, der Heimateinrichtungen fremder Nutzer lokalisieren<br />

kann („WAYF = Where Are You From“)<br />

Die Anmeldung durch Shibboleth SSO besteht in der Regel aus folgenden Schritten:<br />

1. Authentifizierung des Nutzers<br />

Bei Zugriff auf eine von Shibboleth geschützte Webanwendung wird der Browser<br />

zur Authentifikationsanfrage des konfigurierten IdP weitergeleitet. Sollen<br />

auch fremde Nutzer Dienste in Anspruch nehmen dürfen, erfolgt durch den Lokalisierungsdienst<br />

eine Weiterleitung an die Heimateinrichtung. Bei der Anmeldung<br />

mit "Nutzername und Passwort" wird die Authentifizierung durchgeführt.<br />

Hier kann LDAP Shibboleth als Authentifizierungsautorität dienen. Die geschützte<br />

Anwendung bekommt dann vom Identity Provider eine Zusicherung,<br />

dass es sich um diesen Nutzer handelt. Dabei wird keine Information über den<br />

Nutzer mitgeliefert, so dass er für die Anwendung anonym bleibt.<br />

2. Generierung eines Browser-Tokens (Cookies)<br />

Der Webbrowser des Nutzers erhält einen Token, welcher erlaubt, ohne erneute<br />

Authentifizierung mit anderen Shibboleth-Anwendungen zu arbeiten. Der Token<br />

ist für einen bestimmten Zeitraum gültig. Wird der Browser geschlossen,<br />

endet auch die Gültigkeit des Tokens.<br />

3. Autorisierung an bestimmten Anwendungen<br />

Nach der erfolgreichen Authentifizierung kann der Service Provider beim Identity<br />

Provider weitergehende Daten des Nutzers abfragen, die für eine Autorisierung<br />

benötigt werden. Auch hier kann LDAP als Attributspeicher für Shibboleth<br />

fungieren.<br />

4.1.2 Föderationen<br />

Mit Hilfe von Shibboleth kann ein SSO-System nicht nur innerhalb <strong>einer</strong> Organisation<br />

realisiert werden. Die organisationsübergreifende Zusammenarbeit verschiedener Service<br />

Provider und Identity Provider begründet eine Föderation.<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

72


Im Bereich des DFN-Vereins wurde eine deutschlandweite Föderation aufgebaut, die<br />

Hochschulen, Bibliotheken, Verlage, Verleger, Software-Anbieter, etc. miteinander verbindet<br />

und sich DFN-AAI (Authentifizierungs- und Autorisierungs-Infrastruktur) nennt<br />

[14]. Die Teilnahme an der DFN-AAI bringt Hochschulmitgliedern viele Vorteile, verlangt<br />

aber ein gut funktionierendes Identity Management-System. Es gibt heutzutage<br />

drei Klassen der Verlässlichkeit im DFN-AAI mit verschiedenen Anforderungen an das<br />

IDM [15]. Die Anbieter selbst entscheiden, welche Teilnehmer-Klasse Zugang zu Ihren<br />

Ressourcen erhalten sollen. Weiterhin sind in Deutschland auch landesweite Föderationen<br />

verbreitet, wie zum Beispiel NdS-AAI in Niedersachsen [16] oder ReDI in Baden-<br />

Württemberg [17].<br />

Die HS Harz ist bereits Mitglied der DFN-AAI mit der höchsten Verlässlichkeitsklasse.<br />

Die OvGU Magdeburg hat inzwischen einen Shibboleth Identity Provider in Betrieb<br />

genommen, eine Teilnahme an der DFN-Test-Föderation ist bis zum Jahresende geplant.<br />

Schlussendlich soll eine vollwertige Teilnahme als Mitglied der höchsten<br />

Verlässlichkeitsklasse angestrebt werden. Ab diesem Zeitpunkt können die momentan<br />

IP-<strong>basierten</strong> Authentifizierungsverfahren auf Shibboleth umgestellt werden.<br />

E-Learning<br />

Bibliothek<br />

Wiss. DB<br />

E-Learning<br />

Bibliothek<br />

Wiss. DB<br />

Bild 5: Schematische Darstellung der Nutzung von Angeboten verschiedener Anbieter<br />

Die Zusammenarbeit beider Hochschulen im Rahmen <strong>einer</strong> Föderation eröffnet für<br />

Studenten und Mitarbeiter neue Möglichkeiten der Inanspruchnahme von Diensten.<br />

Der Aufbau <strong>einer</strong> eigenen Föderation gegenüber der DFN-AAI zur Nutzung erweiterter<br />

Dienstleistungen könnte weitere Hochschulen aufnehmen und so als Grundstein <strong>einer</strong><br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

SP<br />

SP<br />

SP<br />

SP<br />

SP<br />

SP<br />

HS Harz<br />

OvGU<br />

IdP<br />

IdP<br />

WAYF<br />

73


undeslandeigenen Föderation dienen. Allerdings existieren momentan keine Anwendungsfälle,<br />

die über festgelegte Kooperationsvorhaben innerhalb der DFN-AAI hinausgehen.<br />

4.2 Bibliotheksverbund (HS Harz)<br />

Die Bibliothek der HS Harz nimmt an den Verbunddiensten des OCLC teil. Hierbei stellen<br />

in Sachsen-Anhalt die Bibliotheken in Magdeburg und Halle Zugang zu Software für<br />

Suche, Mahnungsdruck etc. für Hochschulen im Einzugsbereich bereit, während in<br />

Göttingen der zentrale Katalog und die Nutzerverwaltung für verschiedene Bundesländer<br />

hinterlegt sind. Dies hat zur Folge, dass bestimmte Nutzerdaten nach Göttingen<br />

übermittelt werden müssen. Aktuell wird durch ein Skript jede Nacht eine Datei mit Änderungsanweisungen<br />

generiert, diese nach Göttingen übertragen und dort ein Batch-<br />

Programm aufgerufen, das die Änderungen einpflegt. Diese Schnittstelle kann bisher<br />

leider nur mit Klarschriftpasswörtern umgehen; die Anforderung <strong>einer</strong> Übernahme gehaschter<br />

Passwörter liegt jedoch beim Softwarelieferanten vor.<br />

Da bei der Umstellung der Nutzerverwaltung auf ein Metadirectory möglichst auf Klarschriftpasswörter<br />

verzichtet werden soll, ist die bisherige Provisionierung der zentralen<br />

Nutzerverwaltung in Göttingen in der herkömmlichen Art nicht durchführbar. Alternativ<br />

lässt die Schnittstelle ein Anlegen von Nutzern ohne Passwort zu; je nach Konfiguration<br />

werden dann die ersten drei Buchstaben des Namens oder das Geburtsdatum als<br />

Passwort gesetzt. Nach dem ersten Einloggen können die Nutzer sich selbst ein neues<br />

Passwort für ihr OPAC-Konto vergeben.<br />

4.3 Mailsystem<br />

An der OvGU musste das Mailsystem mit <strong>einer</strong> eigenen datenbankgestützten Nutzerverwaltung<br />

betrieben werden. Der Aufbau des Meta-Directories und der Wechsel zu<br />

einem anderen Mail-Backend-Interface haben uns die Möglichkeit gegeben, diese Situation<br />

zu ändern. Der Mail-Relay-Server wird in Zukunft die Email-Adressen-Prüfung<br />

gegen den LDAP-Server durchführen. Die Hauptadresse wird im mail-Attribut gehalten,<br />

eventuelle Mail-Aliases im Attribut mailLocalAddress und Weiterleitungsadressen im<br />

Attribut mailForwardingAddress.<br />

Die Umstellung auf das Meta-Directory löst viele Probleme, die bisher mit dem Betreiben<br />

<strong>einer</strong> eigenen Datenbank verbunden waren (Dateninkonsistenz, zeitliche Verzögerung<br />

bei Änderungen usw.). An der HS Harz ist das Mail-System von je her an einen<br />

LDAP-Server angeschlossen.<br />

4.4 Active Directory<br />

Microsofts Active Directory leidet an der gleichen Schwäche wie Bibliothekschnittstelle,<br />

nur Klarschriftpasswörter verarbeiten zu können. Um heterogene Netzwerkumgebungen<br />

provisionieren zu können, ist eine Synchronisation der LDAP-Server mit Active<br />

Directory-Servern zwingend notwendig, standardmäßig aber leider nicht gegeben. Da-<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

74


her werden zur Vermeidung von Produktbindungen und zur Kostenersparnis<br />

OpenSource-Tools benötigt, die diese Arbeit leisten können. Hier fiel die Wahl auf den<br />

-„LDAP Synchronization Connector“ – LSC [11], der vielversprechende Ansätze aufweist,<br />

aktiv weiterentwickelt wird und Synchronisationen zwischen Datenbanken,<br />

LDAP-Verzeichnissen und Dateien (csv) durchführen kann.<br />

Da das AD-Attribut unicodePwd nicht gelesen, sondern nur durch Übergabe eines<br />

Klarschriftpasswortes gesetzt werden kann, ist die Synchronisation auf die Richtung<br />

LDAP->AD beschränkt. Da das Metadirectory auf LDAP-Basis aber das führende System<br />

stellen soll, ist diese Richtung ausreichend.<br />

Aus Datenschutzgründen sollen Klarschriftpasswörter nur bis zur ersten erfolgreichen<br />

Synchronisierung im LDAP gehalten werden, wonach sie gelöscht werden können.<br />

Zur Synchronisation muss LSC zunächst einen einfachen Attributsvergleich zwischen<br />

Quell- und Zielsystemen durchführen, um Änderungsanweisungen zu generieren.<br />

Hierbei bleibt das Passwort zunächst unbeachtet, um unnötige Last zu vermeiden, da<br />

aufgrund der unterschiedlichen Formate keine Passwort-Übereinstimmung geprüft<br />

werden kann und bei jedem LSC-Durchlauf das Passwort aller Nutzer neu gesetzt<br />

werden würde.<br />

Im nächsten Schritt wird die Synchronisation des Passwortes von einem fehlgeschlagenen<br />

Bind des Nutzer-DN mit dem Klarschriftpasswort gegen AD abhängig gemacht,<br />

so dass nur geänderte Passwörter synchronisiert werden. Zum Löschen bereits synchronisierter<br />

Passwörter aus LDAP wird ein weiterer LSC-Konnektor nötig, da sich die<br />

Rollen nun vertauschen und AD als Quelle fungiert, während LDAP das Ziel der Änderungen<br />

darstellt.<br />

Aufgrund s<strong>einer</strong> Architektur ist LSC eher dazu gedacht, einen kompletten Datenbestand<br />

über Mittel wie z.B. cron-jobs intervallartig abzugleichen und verfügt über keine<br />

Konnektoren, die Quellsysteme permanent auf Änderungen hin überwachen und diese<br />

unmittelbar weitergeben würden. Ein LSC-Server, der Änderungen zeitnah mittels<br />

PULL einholt, war jedoch in Entwicklung und sollte in aktuellen Releases verfügbar<br />

sein.<br />

LSC kann das gesetzte Ziel <strong>einer</strong> Synchronisation zwischen LDAP und AD also grundsätzlich<br />

erfüllen, wenn man von den Einschränkungen, Klarschriftpasswörter temporär<br />

vorhalten zu müssen und dem Fehlen unmittelbarer replikationsähnlicher Synchronisationsmechanismen,<br />

absieht.<br />

Da eine direkte Provisionierung des AD durch PSV bevorzugt wird, um Klarschriftpasswörter<br />

gänzlich zu vermeiden, ist die erarbeitete LSC-Lösung als Notlösung anzusehen,<br />

falls PSV bei Einsatzbeginn weiterhin über keinen AD-Konnektor verfügt.<br />

5 Nachteile der momentanen HISinOne-Version<br />

Bei der Verwendung von HISinOne ergeben sich momentan verschiedene Probleme.<br />

Alle angesprochenen Punkte sind seit dem 13.05.2011, teilweise früher, bei HIS an-<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

75


hängig und bedürfen weiterhin <strong>einer</strong> Lösung, damit HISinOne als führende Datenquelle<br />

betrachtet werden kann.<br />

So ist der in ein angeschlossenes LDAP-Verzeichnis exportierte Datensatz nicht allzu<br />

umfangreich. Grundsätzlich wird zwar ein Export in das Schema eduPerson oder<br />

hisPerson unterstützt, jedoch wird nur ein kl<strong>einer</strong> Teil der möglichen Attribute gefüllt.<br />

Von den nicht exportierten Attributen werden durch die HS Harz genutzt : description,<br />

telephoneNumber, facsimileTelephoneNumber, displayName, roomNumber,<br />

homePostalAddress, labeledURI. Weiterhin kommen aus der Objektklasse<br />

posixAccount die Attribute gidNumber und loginShell hinzu.<br />

Obwohl in den Standardschemata als auch im Quellcode von HISinOne Felder für bestimmte<br />

Attribute vorhanden sind, werden diese nicht ordnungsgemäß bedient. So<br />

kann man bei Telefonnummern zwar angeben, ob diese geschäftlich, privat, fax, festnetz<br />

oder mobil seien sollen, jedoch werden alle Werte in das LDAP-Feld person.telephoneNumber<br />

übertragen. Dabei bietet organizationalPerson mit<br />

facsimileTelephoneNumber Platz für die Faxnummer, und inetOrgPerson mit<br />

homePhone und mobile Platz für Privatnummern und Handynummern. Das gleiche Bild<br />

bietet sich bei den Adressdaten, die alle in organizationalPerson.postalAddress abgelegt<br />

werden, obwohl inetOrgPerson mit homePostalAddress Platz für die privaten Adressen<br />

bietet.<br />

Diverse Anwendungen benötigen weitergehende Attribute, die so in HISinOne nicht<br />

existieren, aber aus bestehenden Daten abgeleitet werden können (Attributabhängigkeiten<br />

wie z.B. Gruppenzugehörigkeiten). Hierzu wäre allerdings ein Zugriff auf das<br />

interne H1-Event-System von HISinOne nötig, um bei Änderungen der Standardattribute<br />

in HISinOne weitergehende Änderungen im LDAP-Verzeichnis anstoßen zu können.<br />

Auf der HIS-PSV-Tagung am 24.-25.11.2010 stellte sich heraus, daß die weiteren beteiligten<br />

Hochschulen die gleichen Anforderungen haben, weshalb HIS die benötigten<br />

Zugriffsarten auf das H1-Event-System eruieren und zur Verfügung stellen wollte. Dieser<br />

Punkt ist insofern besonders wichtig, als es zur Zeit keine HISinOne-Konnektoren<br />

gibt, die ein Active Directory provisionieren können.<br />

Weiterhin existiert kein Mechanismus, Personen- und Nutzerdaten bei Änderungen in<br />

HisInOne unmittelbar im Verzeichnis zu aktualisieren, obwohl dieses Verhalten schon<br />

seit 2009 propagiert wurde. [13]<br />

6 Zusammenfassung<br />

Das Ziel des Projektes, die Entwicklung eines zentralen Metaverzeichnis mit entsprechenden<br />

Schnittstellen wurde erreicht. Die in beiden Hochschulen implementierten<br />

Prototyp-Verzeichnisse haben gute Ergebnisse geliefert.<br />

Die unterschiedlichen Schemata auf den bestehenden LDAP-Servern wurden in ein<br />

vereinheitlichtes Schema für das Meta-Directory zusammengeführt. Der Austausch von<br />

Verzeichnisdaten wird durch diese Vereinheitlichung und die Homogenisierung der<br />

verwendeten Produkte erleichtert und beschleunigt. Änderungen können durch die nun<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

76


nutzbaren Möglichkeiten der Replikation in Echtzeit durch die gesamte LDAP-Server-<br />

Infrastruktur propagiert werden, was die Datenkonsistenz beträchtlich erhöht.<br />

An der OvGU Magdeburg läuft das System im produktiven Betrieb bereits parallel zur<br />

alten Struktur und wird diese demnächst ablösen, sobald die Testphase der automatischen<br />

Übernahme von Mitarbeiterdaten abgeschlossen wird. Da die OvGU Magdeburg<br />

noch über keine HISinOne-Installationen verfügt, werden die Synchronisationsmechanismen<br />

des alten Systems für die Datenübernahme aus der Verwaltung verwendet.<br />

Zur Zeit befindet sich das Meta-Directory der HS Harz aufgrund der Anbindungsprobleme<br />

von HISinOne nicht im Routinebetrieb. Sind diese überwunden, können die unterschiedlichen<br />

Systeme zur Verwaltung von Identitäten und Ressourcen durch eine für<br />

alle Institute und Einrichtungen zugängliche LDAP-Server-Infrastruktur, die an das<br />

zentrale Meta-Directory angeschlossen ist, ersetzt werden.<br />

Die föderative Nutzung ausgewählter Dienste wird bereits durch an beiden Hochschulen<br />

funktionierenden Shibboleth-Identity-Provider ermöglicht.<br />

Literatur<br />

[1] H. Stenzel: Verzeichnisdienste und Identity Management in Hochschulen – ein Überblick, Praxis<br />

der Informationsverarbeitung und Kommunikation. Band 28, Heft 3, Seiten 176–181, 2005<br />

[2] Swen Hasberg, Patrick Odenwald, Thomas Krause: Metadirectory-Lösungen an ausgesuchten<br />

Hochschulen. Stand: Juni 2009<br />

[3] Arndt Bode, Rolf Borgeest (Hrsg.): Informationsmanagement in Hochschulen; Springer Verlag,<br />

ISBN-13: 978-3642047190, Februar 2010<br />

[4] Peter Gietz: Personenschema für das HIS-LDAP-Projekt (Vortragsfolien des Treffens des ZKI AK-<br />

Verzeichnisdienste vom 28-29.06.2005)<br />

[5] Peter Gietz: Standardbasierte LDAP- Schemata für Personen- und Organisationsdaten,<br />

10.02.2006<br />

[6] Netscape Directory Deployment Guide - Directory Tree Design,<br />

[http://docsrv.sco.com/INT_DirectoryDeploy/dit.htm#1014759]<br />

[7] LDAP-Server für X.509-Zertifikate, Markus Grieder ,Stephan Zehnder, 19.Mai 2000<br />

[8] IntegraTUM Teilprojekt-Dokumentation Verzeichnisdienste. Version 1072<br />

[https://www.zki.de/fileadmin/zki/Arbeitskreise/VD/Protokolle/2006-05-08/beitrag_vd-ak_2006-05-<br />

08_schema-integratum.pdf]<br />

[9] Identifiers, Authentication, and Directories: Best Practices for Higher Education. 2000. Internet2<br />

Middleware Initiative<br />

[10] „Architekturempfehlung zur Zentralisierung der Namens- und Verzeichnisdienste“ des Ministerialblattes<br />

34/2008, Anlage 2 zur IT-Strategie<br />

[11] http://lsc-project.org/wiki/start<br />

[12] http://www.biblio.tu-bs.de/anmeldung2/doc/<br />

[13] His-Magazin 3/2009 : Seite 14, Spalte „LDAP“ : http://www.his.de/pdf/pub_mag/mag-200903.pdf<br />

[14] [https://www.aai.dfn.de/]<br />

[15] [https://www.aai.dfn.de/der-dienst/verlaesslichkeitsklassen/]<br />

[16] [http://www.daasi.de/projects/ndsaai.html]<br />

[17] [http://www-fr.redi-bw.de/]<br />

Projekt 11.03-08-02,<br />

OvGU Magdeburg / FH Harz<br />

77


Integrierte Forschungsplattform für den Forschungsschwerpunkt<br />

„Decision Design – Gestaltung ökonomischer<br />

Prozesse und Institutionen<br />

Ausführende Einrichtung(en):<br />

Otto-von-Guericke-Universität Magdeburg<br />

Projektleiter:<br />

Prof. Dr. Joachim Weimann, Otto-von-Guericke-Universität Magdeburg, Universitätsplatz 2,<br />

39106 Magdeburg. E-Mail: joachim.weimann@ovgu.de<br />

Prof. Dr. Abdolkarim Sadrieh, Otto-von-Guericke-Universität Magdeburg, Universitätsplatz 2,<br />

39106 Magdeburg. E-Mail: sadrieh@ovgu.de<br />

Juniorprof. Dr. Stephan Thomsen, Otto-von-Guericke-Universität Magdeburg, Universitätsplatz<br />

2, 39106 Magdeburg . E-Mail: stephan.thomsen@ovgu.de<br />

Förderung:<br />

Dieses Vorhaben wird mit Mitteln der Europäischen Kommission aus dem Europäischen Fonds<br />

für regionale Entwicklung (EFRE) 2007-2013 im Rahmen der Maßnahme 11.03/41.03 gefördert<br />

(FKZ: 11.03-09-02).<br />

Zusammenfassung<br />

Um in der heutigen Forschungslandschaft nicht den Informationsanschluss zu verlieren,<br />

sind tiefgreifende Veränderungen der Systeme erforderlich. In diesem Projekt geht<br />

es um diese Veränderungen. Es soll eine neue Basis geschaffen werden, mit der die<br />

Bereitstellung von experimentellen Daten und die Replizierbarkeit von Experimenten<br />

einfach und sicher möglich wird. Darüber hinaus soll erreicht werden, dass die wirtschaftswissenschaftliche<br />

experimentelle Forschung stärker vernetz wird und gemeinsames<br />

Arbeiten effizienter gestaltet werden kann.<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

79


Inhaltsverzeichnis<br />

1 Einleitung .................................................................................................. 81<br />

1.1 Die Bedeutung experimenteller Wirtschaftsforschung ............... 81<br />

1.2 Die experimentelle Methode...................................................... 81<br />

1.3 Grenzen der experimentellen Methode ..................................... 82<br />

1.4 Kernaufgaben des Projekts ....................................................... 82<br />

1.5 Methodische Probleme, die das Projekt lösen soll .................... 82<br />

2 Das Experimentallabor in Magdeburg, MaXLab .................................... 83<br />

2.1 Relevanz des MaXLabs ............................................................ 83<br />

2.2 Nutzungsmöglichkeiten des MaXLabs ...................................... 83<br />

3 Zeitplan ..................................................................................................... 84<br />

3.1 Überblick der Arbeitspakete ...................................................... 85<br />

4 Integrierte Forschungsdatenbank .......................................................... 86<br />

4.1 Grundaufbau der Integrierten Forschungsdatenbank ................ 86<br />

4.2 Forschungsplattform ................................................................. 87<br />

4.3 Experimentalserver ................................................................... 87<br />

4.4 Forschungsserver ..................................................................... 88<br />

4.4.1 Veröffentlichung der Dateicontainer .......................................... 88<br />

4.4.2 Zugriff auf Dateicontainer .......................................................... 89<br />

4.5 Kooperationsmöglichkeiten ....................................................... 89<br />

4.6 Gesamtüberblick ....................................................................... 90<br />

5 Kostenplan ............................................................................................... 91<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

80


1 Einleitung<br />

1.1 Die Bedeutung experimenteller Wirtschaftsforschung<br />

In der Ökonomie haben Laborexperimente eine etwa 50-jährige Geschichte und sind<br />

aus der ökonomischen Forschungslandschaft nicht mehr wegzudenken. Weltweit existieren<br />

Hunderte von Laboren, in Deutschland sind es allein über fünfundzwanzig. Zu<br />

den bedeutendsten Laboren der Wirtschaftsfakultäten zählen hierzulande München,<br />

Bonn, Mannheim und Magdeburg. Etablierte wissenschaftliche Organisationen repräsentieren<br />

die Stärke dieses wissenschaftlichen Forschungssektors. Dazu gehören die<br />

Economic Science Association (ESA) sowie die Gesellschaft für experimentelle Wirtschaftsforschung<br />

(GfeW), die weltweit älteste Vereinigung experimenteller Ökonomen,<br />

die unter anderem von Heinz Sauermann und dem deutschen Nobelpreisträger Reinhard<br />

Selten gegründet wurde. Die zunehmende Kooperation mit den Nachbardisziplinen<br />

wie der Neuroökonomie, den Psychologen und den Sozialpsychologen sind ein<br />

deutliches Zeichen für die Reife und die Bedeutung der experimentellen Wirtschaftsforschung.<br />

1.2 Die experimentelle Methode<br />

Im Labor werden Experimente durchgeführt, bei denen die Versuchsteilnehmer unter<br />

kontrollierten Bedingungen einfache Entscheidungsprobleme lösen müssen. Mithilfe<br />

der Ergebnisse versucht man zu ermitteln, wie Menschen Entscheidungen treffen und<br />

wie man dieses Entscheidungsverhalten mit formalen Theorien beschreiben kann.<br />

Diese Methode ist universell einsetzbar und kann inhaltlich in drei Bereiche unterteilt<br />

werden (Roth, 1987):<br />

Speaking to theorists<br />

Formale mathematische, insbesondere spieltheoretische Modelle können mithilfe von<br />

Laborexperimenten überprüft werden, was mit anderer Empirie nur unzureichend erreicht<br />

werden kann. Somit ist es möglich, die Qualität von Theorien zu beurteilen und<br />

diese zu optimieren.<br />

Searching for facts<br />

Laborexperimente helfen bei der Erschließung beobachtbarer Phänomene, zu denen<br />

jedoch keine Theorie existiert oder zu der man eine Theorie hat, diese aber nicht das<br />

beschreibt, was in der Realität passiert. Weiterhin sind Experimente ein Instrument, um<br />

systematisch nach Regularitäten im Verhalten zu suchen, die dann in Theorien Anwendung<br />

finden.<br />

Whispering in the ears of princes<br />

Experimentelle Wirtschaftsforschung kann als nützliche Methode verwendet werden,<br />

um politische Entscheidungen zu unterstützen.<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

81


1.3 Grenzen der experimentellen Methode<br />

Da jedes Experiment nur eine singuläre Beobachtung liefert, die nur unter bestimmten<br />

Bedingungen gilt, kann diese für sich noch keine Allgemeingültigkeit beanspruchen.<br />

Um mithilfe der experimentellen Forschung eine allgemeingültige Aussage treffen zu<br />

können, bedarf es <strong>einer</strong> großen Zahl von Experimenten. Gesucht sind Regularitäten<br />

bzw. „stilisierte Fakten“, für deren Ermittlung an verschiedenen Orten, zu verschiedenen<br />

Zeitpunkten und unter ähnlichen Bedingungen experimentell geforscht werden<br />

muss.<br />

Dies bedeutet, dass im Vergleich zur theoretischen Arbeit die experimentelle Forschung<br />

<strong>einer</strong> viel stärkeren Kooperation der wissenschaftlichen Gemeinschaft bedarf.<br />

Es werden zwingend aufeinander aufbauende Experimentserien benötigt, die miteinander<br />

im Einklang stehen, um letztlich allgemeingültige Aussagen zu treffen. Dies<br />

stellt bestimmte Anforderungen an die Wissenschaftsorganisation, sowohl auf lokaler<br />

als auch auf nationaler und internationaler Ebene. Das hier beschriebene Projekt verfolgt<br />

das Ziel, die Organisation der experimentellen Forschung signifikant zu verbessern.<br />

1.4 Kernaufgaben des Projekts<br />

Um die Möglichkeiten der experimentellen Forschung zu erweitern, bilden folgende<br />

Aufgaben den Kern des Projekts:<br />

Verbesserung der Reproduzierbarkeit und Replizierbarkeit von Experimenten.<br />

Aufbau eines verlässlichen Standards für die Replikation.<br />

Aufbau <strong>einer</strong> Plattform für den Austausch und den Zugang zu Experimentaldaten.<br />

1.5 Methodische Probleme, die das Projekt lösen soll<br />

Um die Möglichkeiten der experimentellen Forschung zu erweitern, werden folgende<br />

methodische Probleme durch das Projekt gelöst:<br />

Transparenz der experimentellen Daten<br />

Steigerung der Sicherheit hinsichtlich der wissenschaftlichen Befunde.<br />

Reproduzierbarkeit und Replizierbarkeit von Experimenten<br />

Aufbau eines verlässlichen Standards für die Replikation, die den Zugang zu den<br />

Instruktionen, Daten und der Programmierung ermöglicht.<br />

Zugriff auf experimentelle Dateien für Forschung und Lehre<br />

Aufbau <strong>einer</strong> Forschungsdatenbank.<br />

Kooperationen zwischen Forschern<br />

Verbesserung der Strukturen und Reduzierung des organisatorischen Aufwands.<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

82


Kooperationen zwischen Laboren<br />

Verbesserung der Strukturen und der Koordination der Experimente.<br />

Koordination von Onlineexperimenten<br />

Aufbau <strong>einer</strong> Plattform zur laborübergreifenden Koordination von Experimenten<br />

und Teilnehmern.<br />

2 Das Experimentallabor in Magdeburg, MaXLab<br />

Das MaXLab nimmt eine herausragende Stellung innerhalb der wirtschaftswissenschaftlichen<br />

Forschung an der Otto-von-Guericke-Universität Magdeburg ein. Auch im<br />

deutschen Vergleich der Labore besitzt das MaXLab eine starke Rolle und ist führend<br />

in den neuen Bundesländern. Durch die erfolgte Erneuerung der technischen Ausstattung<br />

ist das Labor für zukünftige Aufgaben gut gerüstet.<br />

Derzeit verfügt das MaXLab über 30 voneinander isolierte Arbeitsplätze, darunter 9<br />

schalldichte Kabinen. Zusätzlich existiert ein Experimentserver (nicht zu verwechseln<br />

mit dem Experimentalserver), der lokal als Basis für alle Experimente fungiert. Im Zuge<br />

der Erneuerung der Hardware war es zusätzlich möglich, Software zu programmieren,<br />

mit deren Hilfe nun eine bessere und schnellere Steuerung des Labors möglich ist.<br />

Dadurch konnte die experimentelle Auslastung deutlich gesteigert werden. Der Erfolg<br />

dieser Software zeigt sich auch darin, dass mittlerweile drei weitere Labore diese erfolgreich<br />

einsetzen.<br />

2.1 Relevanz des MaXLabs<br />

Der Aufbau und die zukünftige Pflege <strong>einer</strong> Integrierten Forschungsdatenbank machen<br />

Investitionen in die Erhaltung und kontinuierliche Anpassung des MaXLabs unabdingbar.<br />

Die Erzeugung von Forschungsdaten ist ein wesentlicher Bestandteil des vorliegenden<br />

Projekts und insbesondere der integrierte Experimentalserver fußt auf den bestehenden<br />

Kompetenzen des Labors. Das MaXLab ist die Grundlage für einen erfolgreichen<br />

Abschluss der geplanten Aufgaben. Aus diesem Grund nimmt das Labor auch<br />

eine Sonderstellung bei der Bearbeitung des Projekts ein. Es bildet die starke Basis für<br />

die nächsten Schritte.<br />

2.2 Nutzungsmöglichkeiten des MaXLabs<br />

Im Vergleich deutscher Experimentallabore hat das MaXLab auch deshalb eine starke<br />

Position, weil es eine Fülle an Möglichkeiten für Experimente bietet. Neben den klassischen<br />

Computerexperimenten bestehen folgende weitere Optionen:<br />

Experimente mit Audio: Die Arbeitsplätze verfügen über Headsets<br />

Experimente in Großgruppen bis zu 80 Teilnehmern: Das Labor verfügt zusätzlich<br />

über 50 mobile Arbeitsplätze<br />

Experimente im Hörsaal mithilfe der mobilen Arbeitsplätze<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

83


Experimente mit Video- und Audiokommunikation: Eine spezielle Aufnahmesoftware<br />

wurde eigens für das Labor entwickelt<br />

Experimente mit großen Teilnehmerzahlen: das MaXLab verfügt über eine der<br />

größten und fortschrittlichsten Teilnehmerdatenbanken deutschlandweit<br />

Experimente mit zusätzlichen Befragungen: Das Labor besitzt einen eigenen Onlinebefragungsserver<br />

3 Zeitplan<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

Bild 1: Zeitplan, Stand: Ende November 2011<br />

84


Wie im genehmigten Zeitplan vorgesehen, befindet sich das Projekt am Anfang von<br />

AP4, dem Aufbau des integrierten Experimentalservers. Die Arbeitspakete 1 bis 3 wurden<br />

den Anforderungen entsprechend durchgeführt und erfolgreich abgeschlossen.<br />

Nach der Kündigung von Herrn Thiel, läuft die Suche nach einem Ersatz. Eine diesbezüglich<br />

endgültige Entscheidung steht noch aus.<br />

3.1 Überblick der Arbeitspakete<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

Bild 2: Überblick der Arbeitspakete<br />

85


4 Integrierte Forschungsdatenbank<br />

4.1 Grundaufbau der Integrierten Forschungsdatenbank<br />

Bild 3: Grundaufbau der Integrierten Forschungsdatenbank<br />

Die integrierte Forschungsdatenbank gliedert sich grundlegend in die Bereiche „Forschungsplattform“,<br />

„Experimentalserver“ und „Forschungsserver“. Alle drei Bereiche<br />

stehen miteinander in Verbindung und ergänzen sich gegenseitig. Eine isolierte Nutzung<br />

jedes einzelnen Bereichs ist ebenfalls möglich.<br />

Die Forschungsplattform erfüllt dabei folgende Grundaufgaben:<br />

Bildung von Kooperationen<br />

Arbeiten in virtuellen Gruppen<br />

Projektorientiertes Vorbereiten von Experimenten und gemeinsames Sichten und<br />

Auswerten der Experimentsdateien<br />

Die Ziele der Forschungsplattform sind:<br />

Verbesserung der gemeinsamen Forschungsarbeit<br />

Verbesserung der Verwaltung von Projekten und der Vorbereitung von Experimenten<br />

Der Experimentalserver erfüllt dabei folgende Grundaufgaben:<br />

Durchfü<strong>hrung</strong> von Experimenten und Befragungen<br />

Nachhaltige Veröffentlichung der gesammelten Daten und der<br />

Experimentsdateien<br />

Das Ziel des Experimentalservers ist:<br />

Standardisierung und Modularisierung von (Online-)Experimenten und Befragungen<br />

Durchfü<strong>hrung</strong> von überregionalen Experimenten<br />

Der Forschungsserver erfüllt dabei folgende Grundaufgaben:<br />

Sammelstelle für Experimentsdateien weltweit<br />

Zugriff auf diese Dateien<br />

Nutzung (im Idealfall) auf dem Experimentalserver<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

86


Das Ziel des Forschungsservers ist:<br />

Sicherung der Reproduzierbarkeit von ökonomischen Experimenten<br />

Entwicklung neuer Kooperationen<br />

4.2 Forschungsplattform<br />

Die Forschungsplattform ermöglicht es Wissenschaftlern, projektorientiert in Kommunikation<br />

zu treten, Experimente zu planen, Ideen und Daten auszutauschen, ihre Forschung<br />

zu verwalten und zu organisieren. Die Forschungsplattform bildet die Basis, um<br />

Experimente vorzubereiten, gesammelte experimentelle Daten zu sichten und auszuwerten.<br />

Zum Projektende besteht die Möglichkeit die Experimentsdateien zu veröffentlichen.<br />

Die projektorientierte Kommunikation beinhaltet unter anderem eine gemeinsame Termin-<br />

und Teamkoordination (Schnittstelle zu Microsoft Outlook (http://www.microsoft.com/Outlook)<br />

und GoogleMail (http://mail.google.com)), Aufgabenplanung und den<br />

Austausch von Dokumenten (Schnittstelle zur Dropbox (https://www.dropbox.com)).<br />

Schnittstelle zum Experimentalserver: Innerhalb eines Projekts ist es möglich, Experimente<br />

zu planen und vorzubereiten und nach dem Experiment die Auswertung zu<br />

beginnen.<br />

Schnittstelle zum Forschungsserver: Den Abschluss eines Projekts bildet die Veröffentlichung<br />

der Experimentsdateien, wodurch sowohl die Sicherung der Reproduzierbarkeit<br />

von ökonomischen Experimenten als auch der Zugriff auf diese Dateien gewährleistet<br />

wird.<br />

4.3 Experimentalserver<br />

Der Experimentalserver teilt sich in zwei Unterkategorien: Zum einen in „Durchfü<strong>hrung</strong><br />

von Experimenten“ und zum anderen in „Durchfü<strong>hrung</strong> von Befragungen“.<br />

Die erste Unterkategorie beinhaltet Onlineexperimente sowie Experimente im Labor.<br />

Diese werden standardisiert und einheitlich über den Experimentalserver koordiniert<br />

und durchgeführt. Weiterhin ermöglicht eine globale Teilnehmerdatenbank die Durchfü<strong>hrung</strong><br />

überregionaler Experimente.<br />

Um den Anforderungen eines modernen Labors gerecht zu werden, benötigt ein Teilnehmerverwaltungssystem<br />

und ein Experiment-Koordinationssystem eine Fülle von<br />

Funktionen und Lösungen. Durch die jahrelange Erfa<strong>hrung</strong> mit der Koordination von<br />

Experimenten sind wir hervorragend aufgestellt, um die Vielzahl der benötigten Funktionen<br />

zu integrieren und zugleich die möglichen Schwachstellen abzustellen.<br />

Zu den wichtigsten Funktionen gehören:<br />

Automatisierte Registrierung neuer Teilnehmer und Erfassung <strong>einer</strong> Vielzahl persönlicher<br />

Daten<br />

Unterbindung doppelter oder falscher Registrierungen<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

87


Verwaltung der Teilnehmer und der Experimentatoren<br />

Sicherheit der Daten der Teilnehmer<br />

Reaktivierungsmechanismen, um die Aktualität des Teilnehmerdatenbestandes<br />

zu gewährleisten<br />

Koordination von Experimenten bzw. Sessions innerhalb von Experimenten<br />

Zuordnungsmechanismen der Teilnehmer zu möglichen Experimenten<br />

Terminkoordination eines Labors<br />

Koordination von Experimenten auf freie Termine in allen angeschlossenen Laboren<br />

anstatt nur auf lokaler Ebene<br />

Versendung von Einladungs-E-Mails an die Teilnehmer und Koordination der<br />

Teilnehmer auf die verfügbaren Experimente<br />

Nachbearbeitung von Experimenten<br />

Einbindung von unterschiedlichen Templates für die Registrierungsseite<br />

Entwicklung von Mechanismen zur Eindämmung krimineller Aktivitäten durch die<br />

Teilnehmer<br />

Das neue Teilnehmerverwaltungssystem und Experiment-Koordinationssystem soll ein<br />

bestehendes, in die Jahre gekommenes System ablösen. Das bestehende System ist<br />

bei weitem nicht mehr zeitgemäß und bremst die Forscher massiv aus. Es offenbart<br />

große Sicherheitslücken und verursacht regelmäßig hohe Wartungskosten. Ein neues<br />

System wird in der experimentellen Wissenschaft großen Zuspruch erfahren.<br />

Bei der zweiten Unterkategorie, der „Durchfü<strong>hrung</strong> von Befragungen“, geht es im Wesentlichen<br />

um statistische Erhebungen mit einem universitätsweiten, einheitlichen Auftreten<br />

und um eine Standardisierung der Projekte. Dies ermöglicht den reibungslosen<br />

Export und Import aller Daten und somit die Reproduzierbarkeit.<br />

4.4 Forschungsserver<br />

Der Forschungsserver unterteilt sich in die Veröffentlichung von experimentellen Dateien<br />

und den Zugriff auf diese Dateien.<br />

4.4.1 Veröffentlichung der Dateicontainer<br />

Im Wesentlichen geht es um die Speicherung und Bereitstellung von<br />

Experimentsdateien (auch Dateien der Befragungen). Dazu gehören insbesondere<br />

solche, die für die Reproduzierbarkeit von Experimenten notwendig sind sowie alle<br />

Dateien, die während eines Experiments gesammelt werden.<br />

Zu den wichtigsten Dateien gehören:<br />

Instruktionen<br />

z-Tree-Programm (Fischbacher 1998) oder ähnliche<br />

Das programmierte Experiment<br />

Erhobene Daten als Stata/Spss/Xlsx/MRT-Files<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

88


Stata/Spss: Do-Files<br />

Screenshots<br />

Working Paper<br />

Die genannten Dateien werden nachhaltig auf dem Forschungsserver abgelegt und<br />

veröffentlicht. Dabei erhält jede Veröffentlichung einen permanenten Link (z.B.<br />

www.xresearch.de/publication/h8jf3d) zu den Dateien, um zu gewährleisten, dass veröffentlichte<br />

Links in Journalen auch noch nach Jahren aufgerufen werden können.<br />

Journale wiederum können ihre Glaubwürdigkeit dadurch erhöhen, indem sie die Veröffentlichung<br />

der Daten zur notwendigen Bedingung für eine Publikation machen. Weiterhin<br />

ermöglicht der Zugriff auf die Daten auch Gutachtern/Editoren einen besseren<br />

Einblick in die Forschungsergebnisse.<br />

Die Speicherung der experimentellen Dateicontainer auf dem Forschungsserver kann<br />

sowohl direkt über die Forschungsplattform aus dem Projekt heraus erfolgen als auch<br />

isoliert von den anderen Bereichen der „Integrierten Forschungsdatenbank“ als Gast<br />

ohne Registrierung.<br />

Alle eingereichten Veröffentlichungen auf dem Forschungsserver durchlaufen automatisch<br />

eine Sicherheitskontrolle. Dabei werden die Inhalte aller Dateien auf gelistete<br />

Worte geprüft und gegebenenfalls automatisch vom Server gelöscht. Auf die automatische<br />

Kontrolle folgt eine manuelle Qualitätskontrolle aller neuen Einreichungen durch<br />

ausgewählte Gutachter.<br />

4.4.2 Zugriff auf Dateicontainer<br />

Erfolgreich veröffentlichte experimentelle Dateien stehen sofort allen Nutzern zur Verfügung.<br />

Umfangreiche Suchmöglichkeiten ermöglichen ein leichtes Auffinden der Datenbankeinträge.<br />

Im Idealfall ist es möglich, die Experimentsdateien auf dem Experimentalserver<br />

zu nutzen und Experimente zu reproduzieren. Im Ausweichfall erfolgt die<br />

Reproduktion auf dem eigenen Computer oder in einem beliebigen Experimentallabor.<br />

Der unkomplizierte Zugriff auf die Experimentsdateien erleichtert mögliche neue Kooperationen,<br />

und die Schnittstelle zur Forschungsplattform stellt alle nötigen Funktionen<br />

bereit, um die Kooperation zu vertiefen.<br />

4.5 Kooperationsmöglichkeiten<br />

Mögliche Kooperationsmöglichkeiten bestehen im Bereich der Forschungsplattform mit<br />

dem Forschungsportal Sachsen-Anhalt. Des Weiteren existiert eine Kooperationsanfrage<br />

seitens des „Amts für Statistik in Sachsen-Anhalt“ bzgl. der Nutzung des Experimentalservers.<br />

Positives Interesse zum Forschungsserver besteht vom „Center for<br />

Behavioral Brain Sciences (CBBS)“. Vorstellungen des Projekts in Kreisen der GfeW<br />

oder der ESA sind ebenfalls auf großes Interesse gestoßen und grundsätzlich bestehen<br />

Kooperationsmöglichkeiten zu allen Forschungseinrichtungen des Landes, um<br />

beispielsweise die Teilnehmerdatenbank zu erweitern oder anderen die Durchfü<strong>hrung</strong><br />

von Experimenten ohne lokales Labor zu ermöglichen.<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

89


4.6 Gesamtüberblick<br />

Bild 4: Gesamtüberblick der Integrierten Forschungsdatenbank<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

90


5 Kostenplan<br />

Änderungen am Kostenplan sind wie beantragt bewilligt worden. Alle Ausgaben wurden<br />

innerhalb des zur Verfügung stehenden Budgets durchgeführt. Eine Übersicht der<br />

Gesamtausgaben ist der Tabelle zu entnehmen.<br />

Jahr Personalkosten Sachmittel Gesamt<br />

Plan (geändert) 17.967,16 € 8.755,33 € 26.722,49 €<br />

2009<br />

gezahlt 31.522,00 € 8.935,00 € 40.457,00 €<br />

Ist Ausgaben 17.967,16 € 8.755,33 € 26.722,49 €<br />

Plan (geändert) 89.204,84 € 13.689,67 € 102.894,51 €<br />

2010<br />

gezahlt 57.210,93 € 13.510,00 € 70.720,93 €<br />

Ist Ausgaben 72.201,36 € 13.387,95 € 85.589,31 €<br />

Plan (geändert) 75.650,00 € 6.559,00 € 82.209,00 €<br />

Plan (geändert) einschl. Ausg.rest 94.089,07 € 6.559,00 € 100.648,07 €<br />

2011<br />

gezahlt 38.372,43 € 3.017,83 € 41.390,26 €<br />

Restabforderung für 2011 51.569,23 € 3.541,17 € 55.110,40 €<br />

Ist Ausgaben per 30.09.2011 55.581,21 € 5.078,20 € 60.659,41 €<br />

2012 Plan 75.650,00 € 4.329,00 € 79.979,00 €<br />

2013 Plan 25.216,00 € 1.580,00 € 26.796,00 €<br />

Projekt 11.03-09-02,<br />

Otto-von-Guericke-Universität Magdeburg<br />

Tabelle 1: Kostenplan, Stand 17.10.2011<br />

Anträge auf Umwidmung von Personalmitteln für einen wissenschaftlichen Mitarbeiter<br />

in Personalmittel für wissenschaftliche Hilfskräfte in Höhe von 3.669,01 Euro (10-<br />

12/2011) und auf Übertragung nicht verausgabter Mittel in das Jahr 2012 wurden gestellt.<br />

Noch ohne Rückmeldung.<br />

Literatur<br />

[1] Roth, Alvin E. "Laboratory Experimentation in Economics," Advances in Economic Theory, Fifth<br />

World Congress, Truman Bewley, editor, Cambridge University Press, 269-299, 1987. (Preprinted<br />

in Economics and Philosophy, Vol. 2, 245-273, 1986.)<br />

[2] Fischbacher, Urs (1998): ”z-Tree: Zurich Toolbox for Readymade Economic Experiments. Instruktionen<br />

für Experimentatoren”, mimeo, University of Zurich.<br />

91


Aufbau eines Online-Supportnetzwerkes für Technologietransfer<br />

und öffentliche Verwaltung<br />

Ausführende Einrichtung(en):<br />

Otto-von-Guericke-Universität Magdeburg<br />

Projektleiter:<br />

Dr.-Ing. habil. Sylvia Springer, Technologie-Transfer-Zentrum, Otto-von-Guericke-Universität<br />

Magdeburg, 39106 Magdeburg). E-Mail: springer@ovgu.de<br />

Förderung:<br />

Dieses Vorhaben wird mit Mitteln der Europäischen Kommission aus dem Europäischen Fonds<br />

für regionale Entwicklung (EFRE) 2007-2013 im Rahmen der Maßnahme 11.03/41.03 gefördert<br />

(FKZ: 11.03-09-01).<br />

Zusammenfassung<br />

Das Projekt hat die Zielstellung, die Möglichkeiten des online-Supports zur Verbesserung<br />

des Technologietransfers zu analysieren und Erfa<strong>hrung</strong>en abzuleiten, inwieweit<br />

solche Systeme zur Verbesserung der Kundenzufriedenheit eingesetzt werden können.<br />

1 Vorgehensweise und erreichte Ziele im Projekt<br />

1.1 Softwareanalyse<br />

Das Projekt wurde entsprechend Arbeitsplan abgewickelt. In der ersten Arbeitsphase<br />

bestand der Schwerpunkt in <strong>einer</strong> Analyse von online-Support-Software und dem Vergleich<br />

des bereits seit Projektbeginn vorhandenen Systems der Firma NTR Global.<br />

Hierbei wurden folgende Systeme untersucht und verglichen: AdobeConnectNow,<br />

ArtoLogik, BeamYourScreen, conference-tv, CSN, EcholoN, fastviewer, i-net Software,<br />

islonline, kayako, Liveperson, LogMeIn, ManageEngine ServiceDesk Plus, netviewer,<br />

Nilex, Novomind TrueTalk, ntr, Numara FootPrints, pcvisit EasySupport, Provide Support,<br />

Quadriga Informatik, Skymol, Topdesk, Webex, xsaltec, citricle, u.a..<br />

Zu den meisten Systemen wurden Testzugänge beantragt oder online-<br />

Demonstrationen besucht.<br />

Diese Systeme können in 3 Rubriken geteilt werden:<br />

• Ticket-Systeme<br />

• Chat-Systeme<br />

• Konferenz-Systeme<br />

Für den online-Support, wie er für den Technologietransfer benötigt wird, sind Kombinationen<br />

aus Chat und Konferenzsystemen erforderlich. Ticket-Systeme bieten sich<br />

dann an, wenn eine Anfrage einen längeren Verwaltungsvorgang betrifft, an dem mehrere<br />

Entscheider beteiligt sind oder die sich über einen längeren Zeitraum hinzieht.<br />

Projekt 11.03-09-01,<br />

Otto-von-Guericke-Universität Magdeburg<br />

93


Entscheidende Voraussetzung für den Technologietransfer ist die Chat-Komponente,<br />

die vom Nutzer gesteuert werden kann. Es gibt einen Kontaktbutton, den der Nutzer<br />

klickt, um eine Verbindung mit dem Supportteam zu bekommen. Es gibt nur wenige<br />

Systeme am Markt, die voll vom Nutzer gesteuert werden können. Hierzu gehören Liveperson,<br />

Provide Support, Skymol und Webex sowie die bereits im Einsatz befindliche<br />

Software NTR Support von der Firma NTR Global.<br />

Während der Testphase 2009 konnten keine neuen Leistungen der Konkurrenzprodukte<br />

ermittelt werden, die die NTR-Software nicht geboten hat. Darum wurde für das Jahr<br />

2010 die Softwarenutzung von NTR fortgesetzt, zumal die Konkurrenzsoftware auch<br />

keine Preisvorteile bieten konnte.<br />

Die Marktbeobachtung wurde fortgesetzt. Da der Support auch nach der Projektphase<br />

aufrechterhalten werden sollte, kam für die Ablösung nur eine kostenlose Software<br />

infrage, die mit dem System LiveZilla gefunden wurde. Ende 2010 erfolgte die Umstellung<br />

des gesamten Supportnetzwerkes auf LiveZilla, das seit dem erfolgreich verwendet<br />

wird.<br />

1.2 Aufbau des Beraternetzwerkes<br />

Den Kern des Beraternetzwerkes bilden die Mitarbeiter des TTZ. Hier gibt es 7 personenbezogene<br />

Accounts sowie einen Account, den sich Studenten teilen, die als Programmierer<br />

bei uns tätig sind.<br />

Im Jahr 2009 wurden 2 Accounts von Mitarbeitern des KAT-Netzwerkes benutzt, die<br />

sich jedoch 2010 entschieden haben, nur noch über einen Account zu arbeiten. Da die<br />

Mitarbeiter der Fachhochschulen durch die Transfertätigkeit weniger zusammenhängend<br />

online sind, waren die Zugriffe über den Supportchat geringer als an der Universität.<br />

Diesen Account teilen sich die 4 Fachhochschulen, die sich hier wechselseitig einloggen.<br />

In der Projektphase wurde daran gearbeitet, weitere Interessenten in den Test des<br />

Supportnetzwerkes einzubinden, um die Erfa<strong>hrung</strong>en unterschiedlicher Nutzergruppen<br />

auswerten zu können.<br />

So waren 2 Accounts in anderen Bereichen der Universität eingebunden, <strong>einer</strong> im Audiovisuellen<br />

Medienzentrum und ein weiterer im Bereich der wissenschaftlichen Weiterbildung<br />

und Absolventenvermittlung. Darüber hinaus wurde eine Reihe von Gesprächen<br />

mit anderen Struktureinheiten geführt, um auch hier Berater zu gewinnen.<br />

Zu nennen sind hier u.a. die Fachschaftsräte, das Sportzentrum, das Akademische<br />

Auslandsamt, der Bereich Entrepreneurship, Dekanate der Fakultäten, die Schüleruni,<br />

das Studentenwerk, Behörden aus Sachsen-Anhalt, Sponsoren des Forschungsportals<br />

Sachsen-Anhalt, persönliche Kontakte über das Netzwerk XING sowie Nutzung von<br />

XING-Foren, wie das Forum Magdeburger Unternehmer machen sich stark.<br />

Auch außerhalb der Universität wurde das System auf verschiedenen Veranstaltungen,<br />

u.a. im Ministerium des Inneren und der Investitionsbank präsentiert.<br />

Projekt 11.03-09-01,<br />

Otto-von-Guericke-Universität Magdeburg<br />

94


Die Bereitschaft zur Beteiligung war leider gering. Erfolgreich etabliert werden konnte<br />

ein Testaccount für den StudyPhone-Service der Fakultät Wirtschaftswissenschaft.<br />

Genannte Gründe für die Vorbehalte bei der Nutzung von Online-Support waren:<br />

Keine Zeit, sich mit der Lösung zu beschäftigen<br />

Keine regelmäßigen online-Zeiten abgesichert<br />

Angst vor Störungen am Arbeitsplatz sowie Angst, dass bei offline-Zeiten ein negativer<br />

Eindruck beim Kunden entsteht.<br />

Sehr erfolgreich war der Pretest in der Studienberatung. Hier wurde im Ergebnis ein<br />

online-Chat installiert, aber eine andere Software ausgewählt, die wesentlich geringeren<br />

Anforderungen genügen muss.<br />

1.3 Marketing<br />

Voraussetzung für die Nutzung des Supports ist die möglichst sichtbare Einbindung auf<br />

den unterschiedlichen Web-Seiten. So wurde der Kontaktbutton, den der interessierte<br />

Nutzer klicken muss, um mit einem Berater verbunden zu werden, auf allen dem TTZ<br />

zugänglichen Web-Seiten eingebunden. Hierzu zählen die Seiten zur Forschungsförderung<br />

und dem Technologietransfer der Uni-Homepage, den Web-Seiten des TTZ, den<br />

Seiten des Forschungsportals Sachsen-Anhalt, der Firmenkontaktmesse und den Seiten<br />

von Forschung für die Zukunft.<br />

Über die Projektpartner waren die Buttons im KAT-Netzwerk, auf den Seiten der Hochschulen,<br />

dem Audiovisuellen Medienzentrum und dem Bereich Wissenschaftliche Weiterbildung<br />

und Absolventenvermittlung eingebunden.<br />

Eine Erfa<strong>hrung</strong> des Projektes zeigt, dass nur wirklich gut platzierte Buttons einen Sinn<br />

haben. Muss man erst auf der Seite scrollen oder auf Unterseiten gehen, dann ist die<br />

Chance, dass ein Benutzer mit einem Problem die Chat-Komponente aufruft, wesentlich<br />

geringer.<br />

Bewährt haben sich die Chat Button in der E-Mail-Signatur. Bekommt der Nutzer eine<br />

Mail mit Kontaktbutton, kann er so direkt in die Chat-Funktion gehen und Fragen lassen<br />

sich schneller klären als durch das Hin und Her von Mails. Gegenüber <strong>einer</strong> Rückfrage<br />

am Telefon kann man gleich Dateien austauschen oder in <strong>einer</strong> Rechnerverbindung<br />

Probleme am eigenen PC bei der Bedienung <strong>einer</strong> Software veranschaulichen.<br />

Neben dem Marketing im Internet wurde das Supportnetz auf der Hannover Messe<br />

2009 vorgestellt. Ein herausragendes Ergebnis für das Projekt war die Beteiligung am<br />

Europäischen e-Gonvernment Award 2009. Die hohe Servicekompetenz des Forschungsportals<br />

mit integriertem online-Support hat die Jury überzeugen können und<br />

das Projekt war eines der beiden deutschen Projekte, die es ins Finale der Preisverleihung<br />

geschafft haben. Von weit über 200 eingereichten Projekten haben nur 50 dieses<br />

Finale erreicht, davon nur 2 Projekte aus Deutschland, die sich in Malmö den europäischen<br />

Entscheidern aus Politik und Wirtschaft präsentiert haben.<br />

Projekt 11.03-09-01,<br />

Otto-von-Guericke-Universität Magdeburg<br />

95


2 Erreichung der Ziele des Vorhabens und Zielveränderung<br />

2.1 Zielerreichung<br />

Mit dem aufgebauten Supportnetzwerk und der Einbindung auf den verschiedenen<br />

Web-Seiten ist eine gute Grundlage geschaffen worden, ein solches Servicenetzwerk<br />

über eine Probezeit zu beobachten und die Nutzerakzeptanz zu analysieren. Hierfür<br />

bietet die Software der Firma NTR Global eine Reihe von Auswertungen an, mit der<br />

sich die online-Zeiten der Berater und die geführten Gespräche im Detail nachverfolgen<br />

lassen. Bild 1 zeigt einen Ausschnitt aus <strong>einer</strong> solchen Auswertung:<br />

Bild 1: Übersicht über die Kundenberater, die Login-Zeiten und die durchgeführten Chat<br />

Alle Kundengespräche sind hinterlegt und können nachverfolgt werden. Bild 2 zeigt ein<br />

Beispiel eines Kundengesprächs, das von den Studenten der Wirtschaftswissenschaften<br />

im Rahmen des StudiCoach-Projekt geführt wurde:<br />

Bild 2: Beispiel eines Kundengespräches im Supportnetzwerk<br />

Projekt 11.03-09-01,<br />

Otto-von-Guericke-Universität Magdeburg<br />

96


Die Zufriedenheit der Kunden mit dem Service ist sehr hoch. Damit ist ein wesentliches<br />

Ziel des Projektes erreicht worden, dieses neue Medium für kundenorientiertes<br />

Arbeiten im Internet und im Technologietransfer zu etablieren.<br />

2.2 Zielveränderung und Projektverstetigung<br />

Das Ziel, Aufbau eines einrichtungsübergreifenden Supportnetzwerkes über die<br />

Projektphase hinaus, konnte leider nicht in vollem Umfang rreicht werden. Selbst die<br />

Etablierung des Services an der Otto-von-Guericke-Universität Magdeburg gestaltet<br />

sich über die Bereichsgrenzen hinaus als schwierig. Die im Punkt 1.2 genannten<br />

Vorbehalte sind gegenwärtig noch zu stark und müssen schrittweise abgebaut werden.<br />

Um den Support dennoch aufrecht zu halten hat das Technologie-Transfer-Zentrum<br />

entschieden, den Support aus eigenen Ressourcen über das Projekt hinaus<br />

fortzusetzen. Wir wollen durch einen schnellen und kundenorietieren Service<br />

überzeugen und weitere Akteure zum Mitmachen motivieren.<br />

Basis hierfür war die Einfü<strong>hrung</strong> und Installation der kostenlosen Software LiveZilla.<br />

Alle auf den Web-Seiten vorhandenen Chat-Button wurde auf die neue Software<br />

umgestellt. Die Erreichbarkeit der Support-Mitarbeiter ist über folgende Web-Seiten<br />

möglich:<br />

Diverse Homepages der Otto-von-Guericke-Universität Magdeburg im Bereich<br />

Forschung, Wirtschaft und Technologietransfer<br />

Web-Seiten des Technologie-Transfer-Zentrums<br />

Forschungsportal Sachsen-Anhalt<br />

Messeportal Forschung für die Zukunft<br />

Portal der Firmenkontaktmesse Magdeburg<br />

Web-Seiten des Uni-Triatlons<br />

Web-Seiten der CIM-Akademie Magdeburg e.V:<br />

Bild 3 zeigt verschiedene Layouts der Kontaktbuttoneinbindung, die an die jeweiligen<br />

Web-Seiten angepasst sind. Nutzerbefragungen haben ergeben, dass rote Buttons,<br />

auch wenn sie zur Web-Seite passen, als Kontaktbutton ungeeignet sind. Rot signalisiert<br />

Stopp – keine Verfügbarkeit. Deshalb wurden die meisten Button auf die Farbe<br />

Grün umgestellt, während die offline-Button in einem dezenten Grau erscheinen.<br />

2.3 Schnelle Hilfe in 2 Minuten<br />

Im Bild 4 ist ein Beispiel <strong>einer</strong> Chat-Anfrage über das System LiveZilla dargestellt. In<br />

weniger als 2 Minuten konnte das Problem zur vollen Zufriedenheit des Kunden gelöst<br />

werden. Vergleicht man die Situation mit einem Telefonat, so zeigen sich deutliche<br />

Vorteile im Support. Es können Links gesendet werden, es können Dateien direkt<br />

ausgetauscht werden. Die Anfrage kann an einen kompetenteren Berater weitergeleitet<br />

werden, wobei der komplette bisherige Chat-Verlauf mit übergeben wird.<br />

Projekt 11.03-09-01,<br />

Otto-von-Guericke-Universität Magdeburg<br />

97


Einbindung OVGU-Seiten<br />

Projekt 11.03-09-01,<br />

Otto-von-Guericke-Universität Magdeburg<br />

Einbindung<br />

Forschungsportal<br />

Bild 3: Einbindung der Kontaktbutton in verschiedenen Homepages<br />

Bild 4: Beispiel <strong>einer</strong> Problemlösung mit Supportchat in 2 Minuten<br />

98<br />

Einbindung TTZ-Homepage


2.4 Vergleich von kostenpflichtigen und kostenlosen Lösungen<br />

am Beispiel von NTR-Support und LiveZilla<br />

Im Projekt konnten beide Systeme ausgiebig getestet und verglichen werden. Eine<br />

kurze Einschätzung soll anhand folgender Punkte erfolgen:<br />

Implementierung<br />

Nutzerfreundlichkeit aus Besuchersicht<br />

Nutzerfreundlichkeit aus Betreibersicht und Auswertbarkeit der Supportarbeit<br />

2.4.1 Implementierung<br />

Obwohl eine professionelle Support-Software viele Dinge besser unterstützt als eine<br />

kostenlose Lösung, ist die Einrichtung durch die Komplexität recht aufwendig und nicht<br />

unbedingt einfacher. So muss man für die Einrichtung des NTR-Systems, die Erstellung<br />

der Benutzeraccounts, die Schaffung von Kontaktbuttons, die Einbindung in die<br />

einzelnen Web-Seiten mit einem Aufwand von 2-4 Wochen rechnen.<br />

Durch die im NTR-System gemachten Erfa<strong>hrung</strong>en war die Umstellung auf das System<br />

LiveZilla etwa in der Hälfte der Zeit möglich.<br />

2.4.2 Nutzerfreundlichkeit aus Besuchersicht<br />

Der Zugang zum Chat ist im NTR-System nutzerfreundlicher, da man ohne jede Eingabe<br />

sofort das Chat-Fenster erreicht. Im LiveZilla ist man sich anfangs nicht sicher,<br />

ob man wirklich in einem Chat ist, da das im Bild 5 beispielhaft dargestellte Fenster<br />

etwas an ein Mailformular erinnert.<br />

Projekt 11.03-09-01,<br />

Otto-von-Guericke-Universität Magdeburg<br />

Bild 5: Beispiel <strong>einer</strong> Pre-Chat-Seite im System LiveZilla<br />

99


Es muss davon ausgegangen werden, dass ein solches Fenster viele Besucher abschreckt,<br />

dort etwas auszufüllen, denn wir hatten nach der Umstellung weniger Kontaktanfragen<br />

als im NTR-System. Dieses Pre-Chat-Fenster kann man leider nicht verändern,<br />

man hat nur die Möglichkeit, die Pflichtfelder festzulegen, wobei auch die anderen<br />

Felder weiter angezeigt werden (hier Firma).<br />

Der Vorteil dieses Pre-Chat-Fensters ist jedoch, dass ein sinnloses Klicken des Kontaktbuttons,<br />

ohne wirklich den Chat zu wollen oder eine Frage zu stellen, vermieden<br />

wird, eine Situation, die wir im NTR-System öfter zu verzeichnen hatten.<br />

Vorteil <strong>einer</strong> kommerziellen Lösung, wie NTR Support, ist der größere Leitungsumfang<br />

für den Benutzer. So sind mit wenigen Klicks auch Rechnerverbindungen möglich sowie<br />

die Möglichkeit, die Bedienung und Installation zu Unterstützen. Trotzdem ist es<br />

auch hier erforderlich, dass der Benutzer in der Lage ist, Verbindungsprogramme zu<br />

installieren, was auf Grund fehlender Berechtigungen nicht immer möglich ist.<br />

2.4.3 Nutzerfreundlichkeit aus Betreibersicht<br />

Hier zeichnen sich die größten Unterschiede zwischen kostenlosen und Kaufsystemen<br />

ab. Professionelle Software bietet im Backend eine Menge Funktionen und Tools, um<br />

Auswertungen und Analysen vorzunehmen, den Support von verschiedenen Beratern<br />

zu vergleichen, die Einstiegsseiten zu analysieren bis hin zur Beobachtung der Benutzeraktionen<br />

auf der Web-Seite. Hier haben einfache und kostenlose Systeme erheblich<br />

weniger Möglichkeiten. Der Betreiber muss sich im Vorfeld die Frage stellen, mit welchem<br />

Ziel er den Support anbietet. Geht es in erster Linie um eine schnelle und unkomplizierte<br />

Hilfe für den Besucher oder ist die Lösung ein Marketingtool, das Nutzerverhalten<br />

überwacht, Kaufentscheidungen unterstützt und am Ende an <strong>einer</strong> Zielerreichung<br />

gemessen wird. So wird ein Shop oder eine Beratung nicht an kostenpflichtigen<br />

Tools vorbeikommen, für die solche Analysen die Basis der weiteren Web-Seiten-<br />

Gestaltung sein werden.<br />

Verwaltungen und Behörden, die nichtkommerzielle Dienste anbieten, in denen die<br />

Kundenzufriedenheit und das schnelle Reagieren im Vordergrund stehen, werden mit<br />

dem Leistungsumfang von LiveZilla genügend unterstützt.<br />

3 Zusammenfassung<br />

Der Aufbau eines Online-Support-Netzwerkes für Technologietransfer und öffentliche<br />

Verwaltung hat sich als Bereicherung unserer Technologie-Transfer-Arbeit erwiesen.<br />

Die schnelle und unkomplizierte Erreichbarkeit unserer Mitarbeiter von außen, die große<br />

Kundenorientierung und der Servicecharakter unserer Arbeit haben das Ansehen<br />

des Transfers nachhaltig verbessert.<br />

Der feste Wille, die Projektergebnisse zu verstetigen und den Service auch ohne finanzielle<br />

Unterstützung aufrecht zu erhalten, spricht für den beispielgebenden Projekterfolg.<br />

Projekt 11.03-09-01,<br />

Otto-von-Guericke-Universität Magdeburg<br />

100


Online-Serviceportal „campus2go“<br />

Ausführende Einrichtung(en):<br />

Hochschule Magdeburg-Stendal<br />

Projektleiter:<br />

Frank Richter, Kanzler der Hochschule Magdeburg-Stendal, Postfach 3655, D-39011 Magdeburg.<br />

E-Mail: kanzler@hs-magdeburg.de<br />

Kornelia Hartmann, Zentrum für Kommunikation und Informationsverarbeitung (ZKI), Hochschule<br />

Magdeburg-Stendal, Postfach 3655, D-39011 Magdeburg.<br />

E-Mail: kornelia.hartmann@hs-magdeburg.de<br />

Christian Neumann, Zentrum für Kommunikation und Informationsverarbeitung (ZKI), Hochschule<br />

Magdeburg-Stendal, Postfach 3655, D-39011 Magdeburg.. E-Mail: christian.neumann@hs-magdeburg.de<br />

Förderung:<br />

Dieses Vorhaben wird mit Mitteln der Europäischen Kommission aus dem Europäischen Fonds<br />

für regionale Entwicklung (EFRE) 2007-2013 im Rahmen der Maßnahme 11.03/41.03 gefördert<br />

(FKZ: 11.03-08-01).<br />

Zusammenfassung<br />

campus2go ist ein personalisiertes Webportal, das zusätzlich für den Zugriff via<br />

Smartphones auf online-Services und Informationen der Hochschule optimiert ist. Es<br />

steht allen Angehörigen der Hochschule Magdeburg-Stendal als Arbeitsplattform zur<br />

Verfügung und ermöglicht die Erstellung von Web-Seiten, die auf persönliche Erfordernisse<br />

zugeschnitten werden können. Es geht in diesem Projekt nicht darum, klassische<br />

Webseiten der Hochschule für den Zugriff via Smartphones zu optimieren. Webseiten<br />

<strong>einer</strong> Hochschule enthalten ein Maximum an Informationen für alle Interessenten, auch<br />

für Dritte. Das Webportal hingegen richtet sich nur an HS-Angehörige. Weiter enthält<br />

ein klassischer Webauftritt in der Regel eine Vielzahl an Links zu weiteren Diensten<br />

und Servern, wie z. Bsp. e-learning Tools, Campusmanagementtools, groupware,<br />

Webmail oder auch dem Studentenwerk. Diese Dienste laufen auf autarken Servern.<br />

Insofern wäre die Überarbeitung des normalen Internetauftritts der Hochschule nur<br />

eine Teillösung. Ein Webportal mit einem eingebauten Parser stellt die universellere<br />

Lösung dar, da sich solche Anwendungen, Prozesse und Dienste integrieren lassen.<br />

Der sichere Zugriff auf das Webportal erfolgt via <strong>Single</strong> Sign-on mit dem zentralen<br />

Nutzeraccount der Hochschule.<br />

Das Projekt startete im September 2009 mit zwei Projektmitarbeitern. Die Laufzeit des<br />

Projektes musste verlängert werden, da ab 2010 nur noch eine Projektstelle weiter<br />

geführt werden konnte. Einige Kernkompetenzen konnten durch diese Stelle nicht ersetzt<br />

werden. Diese Kompetenzen wurden im Wesentlichen von den Mitarbeitern und<br />

Mitarbeiterinnen des ZKI ausgeglichen, so dass alle objektiv umsetzbaren Projektziele<br />

erreicht wurden. Alle im Zusammenhang mit der Umstellung auf ein neues Campusmanagementsystem<br />

(CM) stehende Aktivitäten konnten nur bedingt durchgeführt werden<br />

bzw. wurden durch adäquate Maßnahmen ersetzt. Die Einfü<strong>hrung</strong> eines CM an<br />

der Hochschule Magdeburg-Stendal wurde verschoben.<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

101


Das Portal konnte im Oktober 2011 mit Semesterbeginn in Betrieb genommen. Anfang<br />

Dezember 2011 hatte das Projekt schon mehr als 150 Nutzer und Nutzerinnen zu verzeichnen.<br />

Inhaltsverzeichnis<br />

1 Systemumgebung 103<br />

2 Identitätsmanagement 104<br />

3 <strong>Single</strong> Sign-on 105<br />

4 Rechtemanagement 106<br />

5 Personalisierte Seiten 108<br />

6 Communities 111<br />

7 Einsatz des digitalen Personalausweis für das Identity-Management 112<br />

8 Mobile Version 113<br />

9 IT-Sicherheit 116<br />

10 Nachhaltigkeit 117<br />

Literatur/Quellen 117<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

102


1 Systemumgebung<br />

Das Projekt umfasst das Portal campus2go und einen Authentifizierungsserver der<br />

<strong>Single</strong> Sign-on unterstützt. Die Systeme laufen dabei getrennt auf zwei virtuellen Hosts<br />

mit eigener Subdomain. So ist das Portal unter campus2go.hs-magdeburg.de zu erreichen,<br />

während der Authentifizierungsserver die URL cas.hs-magdeburg.de besitzt.<br />

Als Betriebssystem ist auf beiden Hosts ein 64-Bit fähiges Ubuntu LTS installiert.<br />

Softwareseitig wird das Portal campus2go auf Basis der Open-Source-Anwendung<br />

Liferay [1] betrieben. Diese Portal-Lösung wird seit dem Jahr 2000 ständig weiterentwickelt<br />

und gilt heutzutage als ausgereift für den produktiven Einsatz. Liferay ist in Java<br />

geschrieben und unterstützt eine Vielzahl an Datenbanksystemen, ist plattformunabhängig<br />

und bietet Schnittstellen für <strong>Single</strong> Sign-on Anwendungen an. Des Weiteren ist<br />

Liferay serviceorientiert. So können, durch verschiedene Java-Technologien wie<br />

Portlets, neue Anwendungen erstellt und im Portal hinzugefügt werden. Auch können<br />

verschiedene Darstellungsformen kreiert und schnell ausgetauscht werden, da Liferay<br />

eine strikte Trennung von Inhalt und Layout vornimmt. Wie alle web<strong>basierten</strong> Java-<br />

Anwendungen benötigt auch Liferay einen Applikationsserver, welcher im Softwarepaket<br />

mit heruntergeladen werden kann. Das Portal campus2go nutzt das Bundle Liferay<br />

+ Tomcat-Server.<br />

Als Datenbanksystem für das Web-Portal wurde PostgreSQL installiert. Unter den lizenzfreien<br />

Datenbanksystemen hat PostgreSQL gegenüber MySQL den Vorteil, dass<br />

die dazugehörige Skriptsprache mächtiger ist, besonders im Bezug auf sicherheitsbezogene<br />

Transaktionen. Außerdem ist die Zukunft von MySQL durch den Aufkauf von<br />

Oracle ungewiss.<br />

Für die Portal-Authentifizierung wird ein CAS-Server (Central Authentification Server)<br />

[2] verwendet. Der CAS-Server, mit all seinen CAS-Clients für die anzubindenden Anwendungen,<br />

wird von der Java Architecture Special Interest Group (JA-SIG) lizenzfrei<br />

angeboten und unterstützt neben <strong>Single</strong> Sign-on auch <strong>Single</strong> Sign-out. Dieses Feature<br />

der Mehrfachabmeldung wird nicht von allen SSO-Anwendungen unterstützt, beispielsweise<br />

von der ebenfalls zur Debatte gestandenen SSO-Lösung Shibboleth.<br />

Plattform:<br />

- Virtuelle Machine: Ubuntu Server, 64-Bit<br />

- Portal-Anwendung: Liferay EE 6.0.5<br />

- Applikationsserver: Tomcat 6.0.26<br />

- Hochsprache: Java 6<br />

- Datenbanksystem: PostgreSQL 8.4<br />

- <strong>Single</strong> Sign-on: CAS-Server 3.4.5<br />

- Authentifizierung: zentraler LDAP-Server<br />

Für die Authentifizierung steht außerdem ein zentraler LDAP-Server bereit, welcher die<br />

Daten der Hochschulangehörigen enthält. Während der CAS-Server nur die Nutzerkennung<br />

überprüft, importieren die angebundenen Dienste, nach erfolgreicher Authentifizierung<br />

oftmals zusätzliche Nutzerdaten aus dem LDAP.<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

103


Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

Bild 1: Startseite von campus2go, als Gast angemeldet<br />

Bild 2: Startseite von campus2go, als Mitarbeiter angemeldet<br />

2 Identitätsmanagement<br />

Ziel des Identitätsmanagement ist die individualisierte Bereitstellung von IT-Ressourcen.<br />

Die Nutzer/-innen sollen sich mit <strong>einer</strong> Anmeldung für alle Anwendungen registrieren<br />

können, die sie nutzen dürfen.<br />

104


In diesem Zusammenhang war ursprünglich angedacht, die unterschiedlichen Datenbanken<br />

der einzelnen HIS-Produkte zusammenzuführen und auch das Rollenmodell<br />

von HISinOne zu verwenden. Recherchen zum Einsatz eines Campusmanagementsystems<br />

an der Hochschule Magdeburg-Stendal laufen noch. Insofern mussten andere<br />

Wege gefunden werden. Mit CAS (Autorisierung via LDAP) als zentrales Authentifizierungssystem<br />

ist eine Zusammenfü<strong>hrung</strong> und Konsolidierung der Daten nicht zwingend<br />

notwendig. Zudem ist HISinOne CAS-fähig und kann dadurch auch zu einem späteren<br />

Zeitpunkt in das zentrale Authentifizierungssystem mit eingebunden werden.<br />

3 <strong>Single</strong> Sign-on<br />

Für die Authentifizierung wird ein <strong>Single</strong> Sign-on (SSO) namens CAS (Central<br />

Authentification Service) verwendet. Für CAS spricht, dass es sich verglichen mit beispielsweise<br />

Shibboleth um eine relativ einfach zu implementierende Lösung handelt.<br />

Und das ist bei sicherheitsrelevanten Anwendungen ein wichtiger Vorteil, weil es das<br />

Pannenpotential deutlich verringert. Im Gegensatz zu Shibboleth unterstützt CAS auch<br />

ein <strong>Single</strong> Log-out.<br />

Ein weiterer Vorteil von CAS ist, dass das Passwort nicht an die angebundenen Systeme<br />

weitergereicht wird und daher in diesen Anwendungen nicht kompromittiert werden<br />

kann. Der Nutzer meldet sich beim CAS-Server an und erhält ein Nutzer- und ein<br />

Anwendungsticket in Form von zeitlich begrenzten Session-ID, wobei das Anwendungsticket<br />

nur einmal eingelöst werden kann. Durch die SSL-Verschlüsselung und der<br />

Tatsache, dass die Session-ID im Cookie und nicht in der URL steht, ist es sehr unwahrscheinlich,<br />

dass ein Angreifer durch Mitschneiden des Netzverkehrs an eine Session-ID<br />

herankommt.<br />

Aus diesen Gründen bestehen keine grundsätzlichen sicherheitstechnischen Bedenken,<br />

CAS als <strong>Single</strong> Sign-on-System an der Hochschule einzusetzen.<br />

An den CAS-Server sind im produktiven System das Portal campus2go, eGroupware,<br />

LSF und Moodle durch CAS-Clients angebunden. Befindet sich der/die Nutzer/-in auf<br />

dem Portal und möchte sich anmelden, wird er/sie auf die Anmeldemaske des CAS-<br />

Servers weitergeleitet. Hier gibt der/die Nutzer/-in seine Hochschulkennung ein und<br />

wird bei erfolgreicher Authentifizierung zurück aufs Portal geleitet, wo anschließend die<br />

Nutzungsbedingungen und die Einwilligungserklärung bestätigt werden müssen.<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

105


Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

Bild 3: SSO-Architektur der Hochschule Magdeburg-Stendal<br />

Ist der/die Nutzer/-in im CAS angemeldet, kann er/sie nun auf eGroupware zugreifen<br />

ohne sich explizit einloggen zu müssen. Die Anmeldung erfolgt automatisch im Hintergrund.<br />

Eine Besonderheit stellt hochschulintern der Zugriff auf Moodle dar. Hier muss<br />

vor der Anmeldung eine Moodle-Benutzererklärung akzeptiert werden. Wer zustimmt,<br />

wird in <strong>einer</strong> Moodle-Datenbanktabelle geführt, die der CAS-Server bei der Authentifizierung<br />

neben dem LDAP ebenfalls abfragen muss.<br />

Beim Ausloggen meldet sich der/die Nutzer/-in beim CAS-Server und der jeweiligen<br />

Anwendung ab. Sollte der/die Nutzer/-in das Abmelden vergessen, verfällt das Nutzerticket<br />

nach 2 Stunden Inaktivität.<br />

Ursprünglich war auch angedacht den Webmailer an den CAS-Server anzubinden. Der<br />

Webmailer SkyrixGreen wurde allerdings in Objective C implementiert, wofür es derzeit<br />

keinen CAS-Client gibt.<br />

Ebenso ist eine Anbindung der Bibliotheksdatenbank an den CAS-Server technisch<br />

derzeit nicht möglich, da die OPAC-Bibliothek außerhalb der Hochschule betrieben<br />

wird und andere Accounts verwendet. Dieses Problem haben auch andere Hochschulen,<br />

wo ein Studierendenportal aufgebaut werden soll, bzw. schon im produktiven Einsatz<br />

ist. Die Universität Göttingen versucht daher eine Anwendung zu entwickeln, die<br />

dieses Problem lösen kann.<br />

4 Rechtemanagement<br />

Für das Rechtemanagement wurden im Portal campus2go die Rollen Gast, Student/-in<br />

und Mitarbeiter/-in eingeführt.<br />

Als Gast gelten alle Nutzer/-innen, die nicht der Hochschule angehören oder die weder<br />

die Einwilligungserklärung noch die Nutzungsbedingungen akzeptiert haben und daher<br />

im Portal auch keine Rechte besitzen. Sie dürfen nur die öffentlichen Seiten besuchen,<br />

wo keine Anmeldung vorgesehen ist. Auf den öffentlichen Seiten erfahren die Nutzer/-<br />

106


innen allgemeine Hochschulnachrichten wie Studienangebote, RSS-Feeds der Hochschule<br />

und wichtig, das Impressum.<br />

Im Portal bekommen Hochschulangehörige ihren Status „Student“ bzw. „Mitarbeiter“<br />

erst zugewiesen, wenn sie die Nutzungsbedingungen und die Einwilligungserklärung<br />

zum Datenschutz akzeptiert haben. Das Portal importiert dann automatisch die Benutzerdaten<br />

(Nutzerkennung, Name, Vorname, E-Mail, Status) aus dem LDAP in die portaleigene<br />

Datenbank und ordnet dem/der Nutzer/-in die entsprechende Rechtegruppe<br />

zu.<br />

Jede/r Nutzer/in kann seine/ihre importierten Daten im Profil sehen aber nicht verändern.<br />

Offizielle Statuswechsel oder Namensänderungen erfährt das Portal durch einen<br />

täglichen Abgleich der Nutzerdaten mit dem LDAP.<br />

Für Hochschulangehörige ist das Portal zudem unterteilt in einen standardisierten<br />

Hochschulbereich und in einen persönlichen Bereich (Siehe Abschnitt: Personalisierte<br />

Seiten). Im Standardbereich werden die Dienste der Hochschule angeboten, wobei der<br />

Sichtbereich im Navigationsmenü abhängig vom Status ist. So werden Studierende nie<br />

Anwendungen der Zentralverwaltung zur Ansicht bekommen und Mitarbeiter/-innen<br />

keine spezifischen Informationen erhalten, die nur für Studierende relevant sind.<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

Bild 4: Moodle im Studierendenportal<br />

107


In Tabelle 1 werden die Anwendungsberechtigungen im standardisiertem Bereich aufgelistet.<br />

Fachanwendungen der Zentralverwaltung wurden in dieser Phase noch nicht<br />

etabliert, da in dem Bereich größere Softwareumstellungen anstehen. Diese Anwendungen<br />

würden aber nur über VPN zu erreichen sein (Siehe Abschnitt: IT-Sicherheit).<br />

Anwendung/Rolle Student Mitarbeiter Gast<br />

LSF X X<br />

Moodle X X<br />

Bibliothek X X<br />

E-Mail X X<br />

Groupware X<br />

Home-Verzeichnis X X<br />

Studienangebote X X X<br />

News X X X<br />

Communities X X<br />

Wartung X<br />

Schwarzes Brett X X<br />

Hardwarebörse X X<br />

5 Personalisierte Seiten<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

Tabelle 1: Rechtemanagement im Studierendenportal<br />

Die Einrichtung des individuellen Arbeitsplatzes durch personalisierte Seiten umfasst<br />

einen privaten und einen öffentlichen Bereich, der kontinuierlich erweitert werden kann.<br />

Anfangs, nach der Erstanmeldung, enthält der individuelle Arbeitsplatz nur eine Willkommensseite<br />

im privaten Bereich, auf der sich die Anleitung und einige Beispielanwendungen<br />

befinden. Anhand der Anleitung erfährt der/die Nutzer/-in, wie öffentliche<br />

Seiten erstellt und weitere private Seiten angelegt und gestaltet werden können.<br />

Der private Bereich ist im Portal nur für den/die Nutzer/-in sichtbar, während der öffentliche<br />

Bereich explizit definiert werden kann, welche Seiteninhalte für Studenten/-innen,<br />

Mitarbeiter/-innen und/oder Gäste sichtbar sein sollen.<br />

Der Funktionsumfang zum Einrichten des individuellen Arbeitsplatzes ist für Studenten/-innen<br />

und Mitarbeiter/-innen gleich. Für den privaten, als auch für den öffentlichen<br />

Bereich, kann der/die Nutzer/-in durch das Content Management System von Liferay<br />

per Drag and Drop ein Navigationsmenü erstellen und Seiten hinzufügen. Auf diesen<br />

108


Seiten dürfen nur Links eingefügt werden und Dateien (Bilder, Dokumente, Archive bis<br />

3 MB) hochgeladen werden, die den Nutzungsbedingungen entsprechen.<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

Bild 5: Willkommensseite im privaten Bereich<br />

Bild 6: Hinzufügen von Applikationen personalisierten Seiten<br />

109


Zusätzlich können Java-basierte Webanwendungen, die der Administrator freigegeben<br />

hat, verwendet werden. Zu den Applikationen zählen beispielsweise Blogs, RSS-<br />

Feeds, Kalender, Wikis u.v.m.<br />

Für die optische Gestaltung stehen dem/der Nutzer/-in eine Vielzahl an Themes zur<br />

Verfügung. Diese fertigen und einsatzbereiten Designvorlagen geben durch Verändern<br />

der Hintergrundfarbe an Schaltflächen und Symbolleisten selbst erstellten Seiten ein<br />

komplett anderes Aussehen. Damit trotz des Farbwechsels ein Bezug zur Hochschule<br />

vorhanden erkennbar ist, enthält jedes Theme eine Fußzeile mit dem Impressum der<br />

Hochschule.<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

Bild 7: Auswahl an verschiedenen Themes<br />

110


Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

Bild 8: Die Willkommensseite im Noir-Theme<br />

Jedes Themes ist außerdem auch wieder austauschbar. So kann der/die Nutzer/-in<br />

jederzeit wieder in die ursprüngliche Version wechseln oder auch die mobilen Themes<br />

ausprobieren. Die mobilen Themes passen automatisch so gut es geht, das Seitendesign<br />

plattformunabhängig an Smartphones an. In der Anleitung erhält der/die Nutzer/-in<br />

zudem Optimierungshinweise. Anstatt in drei Spalten Anwendungen zu platzieren, sollte<br />

eine mobile Seite beispielsweise nur eine Spalte enthalten. Wer externe Webseiten<br />

einbinden möchte, kann den für die Hochschule entwickelten HTML-Parser nutzen, um<br />

die relevanten Daten für sein Smartphone herauszufiltern.<br />

6 Communities<br />

Eine erweiterte Form von personalisierten Seiten stellen die Communities dar. Hier<br />

können sich Nutzer zu <strong>einer</strong> Gruppe zusammenschließen und auf <strong>einer</strong> gemeinsamen<br />

Plattform miteinander kommunizieren. Der Community-Administrator kann die Seiten<br />

<strong>einer</strong> Community selbst erstellen und bestimmen, ob die Community nur ausgewählten<br />

Nutzer zugänglich sein soll oder jeder beitreten darf. Er kann die Community-Mitglieder<br />

weiterhin in selbst definierte Gruppen unterteilen. Jede Gruppe hat wieder eigene<br />

Rechte, so dass sich einrichten lässt, dass Themen im Community-Forum oder Dokumente<br />

in der Dokumentenbibliothek nur für bestimmte Gruppen zugänglich sind.<br />

111


Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

Bild 9: Nur die Standard-Community ist derzeit aktiv<br />

Auf der öffentlichen Portalseite sind alle frei verfügbaren Communities aufgelistet in<br />

denen der/die Nutzer/-innen beitreten können. Private Communities sind in der Liste<br />

unsichtbar und nur durch Einladung des Administrators zugänglich. Dafür kann jeder/jede<br />

Nutzer/-in aber einsehen, in welcher Community er/sie bereits eingetreten ist<br />

und kann jede Community jederzeit wieder verlassen.<br />

7 Einsatz des digitalen Personalausweis für das Identity-<br />

Management<br />

Für das Identity-Management war bei der Projektplanung auch das Einbinden des digitalen<br />

Personalausweises ein Thema. Beim Treffen des Arbeitskreises eLearning des<br />

ZKI e.V. (Verein der Rechenzentrumsleiter im deutschsprachigen Raum) im Februar<br />

2010 in Mannheim ging hervor, dass der digitale Personalausweis für ein Identity-<br />

Management an Hochschulen derzeit nicht optimal ist. Zu den Gründen:<br />

Für Nutzer nicht allgemeingültig<br />

Ausländische Studenten bekommen nicht den deutschen digitalen Personalausweis<br />

und werden daher ausgeschlossen.<br />

Für deutsche Bundesbürger besteht keine Pflicht, den Personalausweis auch als Onlineausweisfunktion<br />

(eID-Funktion) zu nutzen. Die eID-Funktion ist daher standardmäßig<br />

ausgeschaltet, kann aber durch eine Gebühr, in Höhe von 6 Euro, im Bürgerbüro nachträglich<br />

freigeschaltet werden. Dann benötigt der Nutzer noch eine Client-Software,<br />

eine fünfstellige PIN-Nummer und für die digitale Signatur, ein Singnaturzertifikat, dass<br />

er sich von der Bundesnetzagentur herunterladen kann. Die PIN-Nummer kann über<br />

den Rechner eingegeben werden, sicherer wäre aber ein PIN-Pad.<br />

Kosten und Aufwand für den Onlineanbieter<br />

Wer als Dienstleister Daten vom digitalen Personalausweis nutzen will, benötigt von<br />

der Vergabestelle für Berechtigungszertifikate (VfB) ein Berechtigungszertifikat. Jedes<br />

112


Berechtigungszertifikat ist aus Sicherheitsgründen (falls sich ein Anbieter als Abzocker<br />

herausstellt) nur 3 Tage gültig und muss daher regelmäßig neu beantragt werden. Das<br />

Berechtigungszertifikat ist nicht kostenlos und die Gebühr richtet sich nach der Anzahl<br />

der zu lesenden Daten. Wer mehr Daten haben will, muss auch mehr zahlen. Der Anbieter<br />

weist sich dann mit dem Berechtigungszertifikat beim Nutzer aus, muss dem<br />

Nutzer aber anzeigen, welche Daten angefordert werden. Der Nutzer gibt die Datenübertragung<br />

erst mit Eingabe der Pin frei.<br />

Sicherheitsbedenken<br />

Aus Anbietersicht bestehen keine Bedenken. Die auf dem Chip hinterlegten Daten sorgen<br />

im Zusammenspiel mit <strong>einer</strong> persönlichen PIN beispielsweise für einen Schutz vor<br />

Phishing, dem Abfangen von Zugangsdaten.<br />

Die Übermittlung aller Daten bei der Nutzung des neuen Personalausweises erfolgt<br />

ausschließlich verschlüsselt. Die verwendeten Verschlüsselungsverfahren werden<br />

durch das BSI festgelegt und sind international anerkannt und etabliert.<br />

Die Sicherheit des Ausweises wird durch eine nur Ihnen bekannte PIN erheblich erhöht.<br />

Per Post bekommen Sie eine fünfstellige PIN (Transport-PIN) zugesandt. Diese<br />

fünfstellige Transport-PIN müssen Sie vor der ersten Nutzung des neuen Personalausweises<br />

im Internet durch eine individuelle sechsstellige PIN ersetzen. Zur Bestätigung<br />

jeder Datenübermittlung des neuen Personalausweises müssen Sie dann Ihre<br />

selbst festgelegte PIN eingeben. Bei Verlust oder Diebstahl des neuen Personalausweises<br />

ist ein Missbrauch der Ausweisfunktion nur möglich, wenn der Täter die individuelle<br />

PIN kennt. Nach dreimaliger falscher PIN-Eingabe wird die Internet-Nutzung des<br />

Ausweises automatisch gesperrt. Bei Diebstahl oder Verlust des Ausweises sollten Sie<br />

umgehend die zuständigen Behörden informieren. [6]<br />

Aus Nutzersicht ist zu bedenken, dass der Chip im Ausweis per Funk im Nahbereich<br />

auslesbar wäre. Die Bundesregierung versichert, dass die Daten bestens geschützt<br />

seien: Wer Daten auslesen wolle, brauche eine Berechtigung in Form eines Zertifikats.<br />

Verbraucherschützer sehen die Sicherheitsfrage differenzierter. Zwar müsse sich ein<br />

Anbieter vom Staat ein Zertifikat besorgen, sagt Michael Bobrowski vom Verbraucherzentrale<br />

Bundesverband. Dieser prüfe jedoch nicht die Seriosität des Unternehmens.<br />

Abzocker könnten gewissermaßen staatlich zertifiziert agieren. Außerdem gebe es kein<br />

Kopplungsverbot: So könnte ein Anbieter für die Nutzung s<strong>einer</strong> Dienste die Freigabe<br />

aller im Ausweis hinterlegten Daten verlangen - und diese dann für andere Zwecke<br />

weiterverwenden. Das sei aus Sicht des Datenschutzes bedenklich und ein Schwachpunkt<br />

des Systems. [4]<br />

8 Mobile Version<br />

Neben der Möglichkeit seine persönlichen Seiten für Smartphones anzupassen (siehe<br />

Abschnitt 5 „Personalisierte Seiten“), sind auch die öffentlichen Hochschulseiten des<br />

Portals und die Authentifizierungsseiten des CAS-Servers für mobile Geräte geeignet.<br />

Eine Browserweiche erkennt, ob der Nutzer das Portal via PC oder Smartphone aufruft<br />

und schaltet bei Verwendung eines Smartphones auf die mobile Version um.<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

113


Bild 10: Navigationsmenü im standardisierten Portalbereich auf dem iPhone 3Gs<br />

Die öffentlichen Hochschulseiten wurden dabei mit den gleichen Werkzeugen erstellt,<br />

wie sie der/die Nutzer/-in für seine persönlichen Seiten verwenden kann. Für das mobile<br />

Design wurde das iPhone-Theme ausgewählt und für die hochschulinternen Links<br />

kam der eigens entwickelte HTML-Parser zum Einsatz. Durch Eingabe der URL und<br />

des zu selektierenden Abschnittes im Konfigurationsmenü entfernt der Parser umliegende<br />

Bilder und Navigationsleisten und liefert die Daten optimiert für Smartphones<br />

aus.<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

Bild 11a: Die Semestertermine in campus2go<br />

114


Bild 11b: Die Semestertermine in der mobilen Version am Nokia 5800<br />

Das Beispiel in Bild 11 zeigt, wie mit Hilfe des Parsers die Semestertermine aus dem Hochschulseitenlink<br />

herausgefiltert und in die die mobile Seite hineinkopiert worden sind.<br />

Bei eingebetteten Portlets (Mini-Anwendungen) wurden wiederum die enthaltenen CSS-<br />

Dateien, in der die Layout-Regeln definiert sind, mit mobilen CSS-Dateien ausgetauscht. So<br />

enthält das Portal die mobile Version eines SFTP-Client mit der/die Nutzer/-in via Smartphone<br />

ihr Home-Verzeichnis ansprechen und jederzeit Dokumente hoch- oder herunterladen können.<br />

Die Datenübertragung erfolgt auch in der mobilen Version SSL-verschlüsselt.<br />

Bild 12: Die mobile Version des SFTP-Client für das Home-Verzeichnis<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

115


Da die Palette an mobilen Geräten groß und vielseitig ist, wurden Testgeräte ausgesucht,<br />

deren Betriebssysteme am weitesten verbreitetet sind. Das waren im November<br />

2009 Symbian, Windows Mobile und iPhone OS. Mittlerweile ist auch Googles Betriebssystem<br />

Android im Kommen, wovon aber noch kein Testgerät erworben wurde.<br />

Neben der Geräteerkennung gilt es beim Testen auch auf das Layout zu achten, da<br />

durch unterschiedliche Designlösungen die Bildschirmauflösung verschieden ist. Das<br />

Portal wurde für die folgenden Geräte getestet:<br />

Gerät Betriebssystem Auflösung<br />

PDA Windows Mobile 2003 240 x 320<br />

iPhone 3Gs iPhone OS 320 x 480<br />

iPad iPhone OS 1024 x 768<br />

Nokia 5800 Symbian 60 360 x 640<br />

HTC Windows Phone 7 800 x 480<br />

9 IT-Sicherheit<br />

Das Portal wird durch verschiedene Einstellungen und Maßnahmen vor Datenverlust,<br />

Lauschangriffen oder unbefugten Zugriffen gesichert. So sind die Authentifizierung und<br />

die Dienste, die der Liferay-Server anbietet, SSL verschlüsselt. Außerdem wird bei der<br />

Authentifizierung das Benutzerpasswortes nicht in der Portaldatenbank gespeichert.<br />

Der CAS-Server gleicht den Account nur mit dem LDAP ab. War die Anmeldung erfolgreich,<br />

erhält der/die Nutzer/-in ein User-Ticket. Bei Inaktivität verfällt das User-Ticket<br />

voreingestellt nach 2 Stunden und der/die Nutzer/-in muss sich beim CAS-Server neu<br />

anmelden.<br />

Der Zugriff auf das Portal war in der Entwicklungsphase nur im Hochschulnetz oder<br />

über VPN möglich. Seitdem der CAS-Server und das Portal in die DMZ verschoben<br />

wurden und sich im produktiven Einsatz befinden, sind die Dienste weltweit über die<br />

Webports ansprechbar. Ausnahmen sind die im Portal eingebetteten HIS-Dienste für<br />

Studenten/-innen und Mitarbeiter/-innen, deren Maschinen sich weiterhin im Hochschulnetz<br />

befinden und von außerhalb nur über VPN zu erreichen sind. Mit<br />

Smartphones ist die Einwahl ins VPN nur bei iPhones und Android-Geräten möglich,<br />

wobei für Android-Geräte erst eine Server-seitige Lizenz von Cisco erworben werden<br />

musste. Für Windows Phone 7 existiert derzeit kein VPN-Client.<br />

Des Weiteren ist für das Portal wichtig, dass die Portaldatenbank auch bei fehlgeschlagenen<br />

Zugriffsoperationen in einem konsistenten Zustand bleibt. Daher wurde als<br />

Datenbanksystem PostgreSQL verwendet. In PostgreSQL wird standardmäßig jeder<br />

SQL-Befehl in <strong>einer</strong> eigenen Transaktion durchgeführt und diese Transaktion wird am<br />

Ende des Befehls automatisch abgeschlossen, wenn sie erfolgreich war. Ansonsten<br />

wird die Transaktion zurück gerollt [3].<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

116


Für das serverseitige Backup befindet sich auf dem Portal ein TSM-Client (Tivoli Storage<br />

Manager) der täglich die zu sichernden Daten automatisch zum TSM-Server sendet.<br />

Der TSM-Server archiviert die Daten dann in seinen SAN (Storage Area Network).<br />

Die Datensicherung des Home-Verzeichnisses erfolgt automatisch über das zentrale<br />

Backup-System der Hochschule. Der Nutzer ist verantwortlich dafür, dass alle zu sichernden<br />

Dateien auf dem Fileserver der Hochschule abgelegt werden.<br />

Damit die sensiblen Daten nicht nur Server-seitig, sondern auch Client-seitig vor Dritten<br />

geschützt sind, befindet sich auf dem Portal für die Nutzer/-innen eine Sicherheitsrichtlinie<br />

für mobile Geräte. In ihr werden Vorbeugemaßnahmen für Diebstahlschutz<br />

und Schadsoftware beschrieben, woran man eine sichere Verbindung erkennt und das<br />

Bluetooth- oder WLAN-Verbindungen bei Nichtgebrauch wieder zu schließen sind.<br />

Weiterhin hat das Bundesamt für Sicherheit in der Informationstechnik [7] umfassend<br />

zum Thema mobile Endgeräte und mobile Applikationen und zu Gefährdungen und<br />

Schutzmaßnahmen berichtet, deren Kernpunkte in den Sicherheitsrichtlinien des Portals<br />

nachzulesen sind. Umfassendere Untersuchungen erschienen uns auf Grund der<br />

Komplexität der Veröffentlichungen beim BSI nicht notwendig.<br />

10 Nachhaltigkeit<br />

In die Projektarbeit waren jeder Zeit und themenspezifisch Mitarbeiterinnen und Mitarbeiter<br />

des ZKI involviert, so dass neben der Projektdokumentation grundsätzliche Informationen<br />

zu den Arbeitsinhalten und verwendeten Technologien vorhanden sind.<br />

Alle Abstimmungen und Projektschritte sind im ZKI-Team erfolgt.<br />

Zur weiteren systemtechnischen Betreuung und zur Sicherung des Betriebs des Web-<br />

Portals wird das Projekt an das WEB-Team des ZKI übergeben.<br />

Gemeinsam mit dem ZIM, das Medienzentrum der Hochschule Magdeburg- Stendal,<br />

ist im Nachgang zu Projekt campus2go die Erstellung von multimedialen Lerneinheiten<br />

zur Handhabung des Webportals geplant. Entsprechende Maßnahmen sind bereits<br />

eingeleitet.<br />

Literatur/Quellen<br />

[1] Liferay, Open-Source-Portal, http://www.liferay.com, 2010<br />

[2] CAS, Central Authentification Server, http://www.jasig.org/cas, 2010<br />

[3] PostgreSQL, Das offizielle Handbuch, 2010<br />

http://www.postgresql.org/files/documentation/books/pghandbuch/html/sql-begin.html<br />

[4] DPA (Deutsche Presseagentur), Der elektronische Bürger, 2010<br />

http://www.news.de/technik/855079179/der-elektronische-buerger/1/<br />

[5] Herbert Reichl, Alexander Roßnagel, Günter Müller; Digitaler Personalausweis: eine Machbarkeitsstudie,<br />

2010<br />

http://books.google.de/books?id=9uFUlg1D8UIC&pg=PA269&lpg=PA269&dq=Zertifikat+digitale<br />

r+Personalausweis&source<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

117


[6] BSI (Bundesamt für Sicherheit und Informationstechnik), Der neue Personalausweis, 2010<br />

https://www.bsi-fuerbuerger.de/BSIFB/DE/SicherheitImNetz/Personalausweis/Personalausweis_node.html<br />

[7] BSI (Bundesamt für Sicherheit und Informationstechnik), Mobile Endgeräte und mobile Applikationen:<br />

Sicherheitsgefährdungen und Schutzmaßnahmen, 2011<br />

https://www.bsi.bund.de/ContentBSI/Publikationen/Broschueren/mobile/index_htm.html,2011<br />

[8] Webportal, http://de.wikipedia.org/wiki/Portal_(Informatik)<br />

[9] Webseiten, http://de.wikipedia.org/wiki/Webseite<br />

[10] Webanwendungen , http://de.wikipedia.org/wiki/Webanwendung#Abgrenzung<br />

Projekt 11.03-08-01,<br />

Hochschule Magdeburg-Stendal<br />

118

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!