Papier: 01.02.01 Förderung der Einführung neuer Protokolle
Originalversion
1 | Die Einführung und Verbreitung neuer Protokolle vollzieht |
2 | sich heute im Zusammenwirken von Wirtschaft, Wissenschaft |
3 | und Politik unter Beteiligung der relevanten |
4 | Standardisierungsgremien, wie zum Beispiel der Internet |
5 | Engineering Task Force (IETF), der International |
6 | Telecommunication Union (ITU) oder des Institute of |
7 | Electrical and Electronics Engineers (IEEE) sowie dem World |
8 | Wide Web Consortium (W3C). Die dort etablierten breiten |
9 | Beteiligungsstrukturen für alle interessierten Gruppen, |
10 | einschließlich der Nutzer, stellen weitestgehend sicher, |
11 | dass die Interessen aller zu einem bestmöglichen Ausgleich |
12 | gebracht werden. Die Schaffung offener Standards bietet |
13 | dabei eine wichtige Grundlage für die Weiterentwicklung des |
14 | Internets und ist grundsätzlich auch im Interesse der |
15 | Nutzer. |
16 | |
17 | Dem Staat kommt eine begleitende Rolle zu, um solche |
18 | Standardisierungen zu fördern und nur bei Bedarf eventuellen |
19 | problematischen Folgewirkungen entgegenzuwirken. |
20 | Verpflichtende staatliche Planungen oder Vorgaben zur |
21 | Umstellung von Protokollen ohne Berücksichtigung der |
22 | Marktsituation haben in der Vergangenheit nicht immer zum |
23 | angestrebten Ergebnis geführt. Beispiele dafür sind das Open |
24 | Systems Interconnection(OSI)-Referenzmodell sowie der |
25 | Standard X.400 zur Übertragung elektronischer Nachrichten. |
26 | |
27 | Die International Organization for Standardization (ISO) hat |
28 | das ISO/OSI-Schichtenmodell als abstraktes Modell der |
29 | Datenübertragung zwischen offenen, heterogenen Netzwerken |
30 | entwickelt (festgeschrieben 1984 in der ISO-Norm 7489). |
31 | Dieses bildet den Prozess des Datenaustausches in sieben |
32 | einzelnen, aufeinander aufbauenden Schichten ab. Ziel war |
33 | die Entwicklung von standardisierten |
34 | Kommunikationsprotokollen, da zu dieser Zeit vorwiegend |
35 | proprietäre und miteinander nicht kompatible Protokolle |
36 | existierten.[FN: Vgl. Meinel, Christoph/ Sack, Harald: |
37 | Internetworking – Technische Grundlagen und Anwendungen. |
38 | 2012, S. 41f.] Bereits vor der Entwicklung des |
39 | ISO/OSI-Schichtenmodells entstand jedoch das Transmission |
40 | Control Protocol/Internet Protocol(TCP/IP)-Referenzmodell |
41 | (RFC 1122).[FN: Vgl. Meinel, Christoph/ Sack, Harald: |
42 | Internetworking – Technische Grundlagen und Anwendungen. |
43 | 2012, S. 53.] Dieses basierte im Gegensatz zum theoretisch |
44 | entworfenen ISO/OSI-Schichtenmodell auf der dem Internet |
45 | zugrunde liegenden TCP/IP-Protokollfamilie, welche sich |
46 | bereits vor der Definition des Modells praktisch bewährt |
47 | hatte.[FN: Vgl. Meinel, Christoph/ Sack, Harald: |
48 | Internetworking – Technische Grundlagen und Anwendungen. |
49 | 2012, S. 51f.] Infolgedessen setzte sich das |
50 | TCP/IP-Referenzmodell durch.[FN: Vgl. Meinel, Christoph/ |
51 | Sack, Harald: Internetworking – Technische Grundlagen und |
52 | Anwendungen. 2012, S. 42.] |
53 | |
54 | Wie das ISO/OSI-Schichtenmodell konnte sich auch die |
55 | X.400-Norm (Message Handling System) nicht als allgemeiner |
56 | Standard zur Übermittlung von E-Mails etablieren. X.400 |
57 | wurde 1984 von der ISO und dem CCITT (Comité Consultatif |
58 | International Téléphonique et Télégraphique, heute ITU-T[FN: |
59 | ITU-T steht für International Telecommunication Union - |
60 | Telecommunication Standardization Sector.]) als Protokoll |
61 | der Anwendungsschicht des ISO/OSI-Schichtenmodells |
62 | herausgegeben. Heute findet X.400 vorwiegend Anwendung als |
63 | sicherer Übertragungsstandard für |
64 | Geschäftskommunikation.[FN: siehe das Angebot BusinessMail |
65 | X.400 der Deutschen Telekom AG.] |
66 | |
67 | In der Regel erfolgt eine Einführung neuer Protokolle |
68 | schrittweise. Die Vorgängerversionen neuer Protokolle sind |
69 | noch für einen längeren Zeitraum im Parallelbetrieb nutzbar |
70 | oder können alternativ über so genanntes Tunneling von den |
71 | neuen Protokollen genutzt werden. Es hat sich gezeigt, dass |
72 | daher eine Unterstützung öffentlicher Stellen oder |
73 | gemeinnütziger Einrichtungen für die mit einer Umstellung |
74 | notwendigen Investitionen nur in Ausnahmefällen erforderlich |
75 | ist. Aufgrund eines fließenden Übergangs können die |
76 | technologischen Neuerungen in die üblichen |
77 | Investitionszyklen integriert werden. |
78 | |
79 | Für die Umstellung auf das IPv6-Protokoll hat zum Beispiel |
80 | die Bundesstelle für Informationstechnik (BIT) – der |
81 | zentrale IT-Dienstleister der Bundesverwaltung – ein |
82 | Beratungsprodukt zu IPv6 eingeführt. Über dieses wird |
83 | Bundesbehörden gebündeltes Fachwissen beim Einsatz und der |
84 | Optimierung von IPv6-relevanten IT-Prozessen aus |
85 | verschiedenen Kompetenzfeldern (beispielsweise Technik oder |
86 | Organisation) und umfassende Erfahrungen aus einer Vielzahl |
87 | erfolgreicher Projekte zugänglich gemacht. Ähnliche |
88 | Aktivitäten für den Bereich Sicherheit im Umfeld von IPv6 |
89 | finden über das Bundesamt für Sicherheit in der |
90 | Informationstechnik (BSI) durch die Veröffentlichung eines |
91 | Leitfadens für eine sichere IPv6-Netzwerkarchitektur[FN: Der |
92 | Leitfaden für eine sichere IPv6-Netzwerkarchitektur des BSI |
93 | ist online abrufbar unter: |
94 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
95 | sicherheit/isi_lana_leitfaden_IPv6_pdf.pdf?__blob=publicatio |
96 | nFile] statt. |
Der Text verglichen mit der Originalversion
1 | Die Einführung und Verbreitung neuer Protokolle vollzieht |
2 | sich heute im Zusammenwirken von Wirtschaft, Wissenschaft |
3 | und Politik unter Beteiligung der relevanten |
4 | Standardisierungsgremien, wie zum Beispiel der Internet |
5 | Engineering Task Force (IETF), der International |
6 | Telecommunication Union (ITU) oder des Institute of |
7 | Electrical and Electronics Engineers (IEEE) sowie dem World |
8 | Wide Web Consortium (W3C). Die dort etablierten breiten |
9 | Beteiligungsstrukturen für alle interessierten Gruppen, |
10 | einschließlich der Nutzer, stellen weitestgehend sicher, |
11 | dass die Interessen aller zu einem bestmöglichen Ausgleich |
12 | gebracht werden. Die Schaffung offener Standards bietet |
13 | dabei eine wichtige Grundlage für die Weiterentwicklung des |
14 | Internets und ist grundsätzlich auch im Interesse der |
15 | Nutzer. |
16 | |
17 | Dem Staat kommt eine begleitende Rolle zu, um solche |
18 | Standardisierungen zu fördern und nur bei Bedarf eventuellen |
19 | problematischen Folgewirkungen entgegenzuwirken. |
20 | Verpflichtende staatliche Planungen oder Vorgaben zur |
21 | Umstellung von Protokollen ohne Berücksichtigung der |
22 | Marktsituation haben in der Vergangenheit nicht immer zum |
23 | angestrebten Ergebnis geführt. Beispiele dafür sind das Open |
24 | Systems Interconnection(OSI)-Referenzmodell sowie der |
25 | Standard X.400 zur Übertragung elektronischer Nachrichten. |
26 | |
27 | Die International Organization for Standardization (ISO) hat |
28 | das ISO/OSI-Schichtenmodell als abstraktes Modell der |
29 | Datenübertragung zwischen offenen, heterogenen Netzwerken |
30 | entwickelt (festgeschrieben 1984 in der ISO-Norm 7489). |
31 | Dieses bildet den Prozess des Datenaustausches in sieben |
32 | einzelnen, aufeinander aufbauenden Schichten ab. Ziel war |
33 | die Entwicklung von standardisierten |
34 | Kommunikationsprotokollen, da zu dieser Zeit vorwiegend |
35 | proprietäre und miteinander nicht kompatible Protokolle |
36 | existierten.[FN: Vgl. Meinel, Christoph/ Sack, Harald: |
37 | Internetworking – Technische Grundlagen und Anwendungen. |
38 | 2012, S. 41f.] Bereits vor der Entwicklung des |
39 | ISO/OSI-Schichtenmodells entstand jedoch das Transmission |
40 | Control Protocol/Internet Protocol(TCP/IP)-Referenzmodell |
41 | (RFC 1122).[FN: Vgl. Meinel, Christoph/ Sack, Harald: |
42 | Internetworking – Technische Grundlagen und Anwendungen. |
43 | 2012, S. 53.] Dieses basierte im Gegensatz zum theoretisch |
44 | entworfenen ISO/OSI-Schichtenmodell auf der dem Internet |
45 | zugrunde liegenden TCP/IP-Protokollfamilie, welche sich |
46 | bereits vor der Definition des Modells praktisch bewährt |
47 | hatte.[FN: Vgl. Meinel, Christoph/ Sack, Harald: |
48 | Internetworking – Technische Grundlagen und Anwendungen. |
49 | 2012, S. 51f.] Infolgedessen setzte sich das |
50 | TCP/IP-Referenzmodell durch.[FN: Vgl. Meinel, Christoph/ |
51 | Sack, Harald: Internetworking – Technische Grundlagen und |
52 | Anwendungen. 2012, S. 42.] |
53 | |
54 | Wie das ISO/OSI-Schichtenmodell konnte sich auch die |
55 | X.400-Norm (Message Handling System) nicht als allgemeiner |
56 | Standard zur Übermittlung von E-Mails etablieren. X.400 |
57 | wurde 1984 von der ISO und dem CCITT (Comité Consultatif |
58 | International Téléphonique et Télégraphique, heute ITU-T[FN: |
59 | ITU-T steht für International Telecommunication Union - |
60 | Telecommunication Standardization Sector.]) als Protokoll |
61 | der Anwendungsschicht des ISO/OSI-Schichtenmodells |
62 | herausgegeben. Heute findet X.400 vorwiegend Anwendung als |
63 | sicherer Übertragungsstandard für |
64 | Geschäftskommunikation.[FN: siehe das Angebot BusinessMail |
65 | X.400 der Deutschen Telekom AG.] |
66 | |
67 | In der Regel erfolgt eine Einführung neuer Protokolle |
68 | schrittweise. Die Vorgängerversionen neuer Protokolle sind |
69 | noch für einen längeren Zeitraum im Parallelbetrieb nutzbar |
70 | oder können alternativ über so genanntes Tunneling von den |
71 | neuen Protokollen genutzt werden. Es hat sich gezeigt, dass |
72 | daher eine Unterstützung öffentlicher Stellen oder |
73 | gemeinnütziger Einrichtungen für die mit einer Umstellung |
74 | notwendigen Investitionen nur in Ausnahmefällen erforderlich |
75 | ist. Aufgrund eines fließenden Übergangs können die |
76 | technologischen Neuerungen in die üblichen |
77 | Investitionszyklen integriert werden. |
78 | |
79 | Für die Umstellung auf das IPv6-Protokoll hat zum Beispiel |
80 | die Bundesstelle für Informationstechnik (BIT) – der |
81 | zentrale IT-Dienstleister der Bundesverwaltung – ein |
82 | Beratungsprodukt zu IPv6 eingeführt. Über dieses wird |
83 | Bundesbehörden gebündeltes Fachwissen beim Einsatz und der |
84 | Optimierung von IPv6-relevanten IT-Prozessen aus |
85 | verschiedenen Kompetenzfeldern (beispielsweise Technik oder |
86 | Organisation) und umfassende Erfahrungen aus einer Vielzahl |
87 | erfolgreicher Projekte zugänglich gemacht. Ähnliche |
88 | Aktivitäten für den Bereich Sicherheit im Umfeld von IPv6 |
89 | finden über das Bundesamt für Sicherheit in der |
90 | Informationstechnik (BSI) durch die Veröffentlichung eines |
91 | Leitfadens für eine sichere IPv6-Netzwerkarchitektur[FN: Der |
92 | Leitfaden für eine sichere IPv6-Netzwerkarchitektur des BSI |
93 | ist online abrufbar unter: |
94 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internet |
95 | sicherheit/isi_lana_leitfaden_IPv6_pdf.pdf?__blob=publicatio |
96 | nFile] statt. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag