VIeNNA sCIeNtIfIC ClusteR - Comment
Transcrição
VIeNNA sCIeNtIfIC ClusteR - Comment
Vienna Scientific Cluster 09/2 Der neue Supercomputer geht in Betrieb ZID Aktuell RAD Neuerungen Research Activities Documentation PIN-Code ade u:net-Accounts halten ein Studienleben lang Software & Arbeitsplatz Windows 7 Das neue Betriebssystem im Detail Audioschnitt Neu im Kursprogramm mit Audacity Online- & Netzwerkdienste Wiki für alle Fernsehen im Uninetz Facebook So schützen Sie Ihre Daten Oktober 2009 23. Jahrgang Das neue Presseportal des ZID www.univie.ac.at/ZID/presse/ comment online Unter dem Link http://comment.univie.ac.at/ finden Sie die aktuelle Ausgabe des comment komplett in elektronischer Form – sowohl im HTMLals auch im PDF-Format. Darüber hinaus stehen alle seit dem Jahr 1994 erschienenen comment-Ausgaben im Archiv zur Verfügung und lassen sich in der comment-Suche im Volltext durchsuchen. Zudem bietet die Website unter dem Menüpunkt Abo die Möglichkeit zur An- und Abmeldung bzw. Änderung eines Print- sowie eines E-Abos an. Kontakt: [email protected] Inhalt 1 ZID Aktuell 1 Editorial Editorial Liebe Leserin! Lieber Leser! Liebe Studierenden! Der ZID als IT-Dienstleister der Universität Wien informiert seit über 20 Jahren über seine Services und Projekte sowie aktuelle Entwick lungen im Bereich Computer & Communication in seiner Zeitschrift comment. Für die Printaus gabe sind derzeit 2.207 AbonnentInnen regis triert, davon jedoch nur 451 mit einem u:netAccount. Angesichts der rund 74.000 zugelasse nen Studierenden an der Universität Wien eine sehr geringe Zahl. Woran mag das also liegen? Zum einen vielleicht daran, dass Studierende ohnehin stets viel zu lesen haben, was jedoch nicht die oft geleerten Zeitschriftenspender vor den PC-Räumen im NIG erklärt. Zum anderen könnte der stark technisch geprägte Inhalt viele LeserI nnen abschrecken – woran sich dann leider nur sehr wenig ändern ließe, es sei denn, der ZID bietet demnächst Modeberatung als neues Service an. Möglicherw eise ist der comment unter Studierend en auch zu wenig bekannt, so dass er bisher nur von „Einge weihten“ abonniert wurde. Das genauer zu untersuchen, würde eine Evaluierung erforder lich machen, die viel Zeit in Anspruch nimmt und die wir – für einen späteren Zeitpunkt – gerne im Hinterkopf behalten. PS: Der Artikel auf Seite 7 ist fast technikfrei. comment 09/2 2 5 Personalnachrichten 6 Der ZID präsentiert sich – Veranstaltungen an der Universität Wien 7 Neue Textilkollektion der Universität Wien 8 Research Activities Documentation (RAD) – Neuerungen 2009 8 11 EDV-Reparaturfonds wird aufgelassen 12 u:book – Die dritte und vierte Runde 16 Es ist vollbracht – Umstellung des Webservers abgeschlossen 18 17 Elektronisches Schließsystem – Standorterweiterung & Softwareupgrade Software & Arbeitsplatz 26 18 Das glorreiche Windows oder Die verflixte 7. Version? 26 Audioschnitt mit Audacity – Aufnehmen, Bearbeiten und Abspielen von Audiodateien 30 28 Modernes Arbeiten – Neue Ausstattung der PCund Kursräume des ZID 29 Neue Standardsoftware / u:soft für Studierende 33 Online- & Netzwerkdienste 30 Gemeinsam sind wir stärker – Wiki als Collaboration Tool 33 Triple Play im Uninetz – Fernsehen über das Datennetz der Universität Wien 34 Mehr Bandbreite & neue IP-Adressen für die Universität Wien 35 Facebook – Verlieren Sie nicht Ihr Gesicht 39 Reihe IT-Security: Eine E-Mail vom Bundeskanzler 42 Terena Certificate Service – Neue SSL-Zertifikate Anhang 43 Kursangebot des ZID 45 Kursinhalte & Lernziele 46 Neues aus dem Kursreferat 47 Handbücher & E-Books 48 Kontaktadressen am ZID Besonders comment 09/2relevant für Studierende! 35 ZID Aktuell Viel Freude beim Entdecken, Lesen und Schau en wünscht Ihre/Eure comment-Redaktion n 4 PIN-Code ade – u:net-Accounts müssen nicht mehr verlängert werden http://comment.univie.ac.at/ Wir haben uns also gefragt, was wir ad hoc tun könnten, um Studierende in Zukunft zumindest ein wenig besser, sprich zielgruppengerechter, anzusprechen? Die erste Antwort lautete: Lasst Bilder sprechen. Wer viel liest, will einfach mal nur schauen. Deswegen enthält dieser comment auch mehr Bilder als jede Ausgabe zuvor. Und damit nicht genug: In Zukunft werden Inhalte, die besonders relevant für Studierende sind, mit diesem Icon – sowohl im Inhaltsver zeichnis als auch beim Artikel selbst – gekenn zeichnet sein. © TU Wien 2 Vienna Scientific Cluster – Der neue Supercomputer geht in Betrieb 2 Vienna Scientific Cluster © TU Wien Der neue Supercomputer geht in Betrieb Wie bereits in den letzten comment-Ausgaben1) berichtet, wird an der TU Wien ein neuer Supercomputer errichtet. Die Universität Wien hat die ursprünglichen Pläne eines Ausbaus bzw. einer Erneuerung des bereits etwas betagten Schrödinger III zugunsten einer Zusammenarbeit mit der TU Wien aufgegeben: Die Universität Wien beteiligt sich zu 50% an der Finanzierung und erhält dafür auch die Hälfte der Ressourcen. Mit dem Vienna Scientific Cluster (VSC) sind die Wiener Universitäten im Bereich High Performance Computing (HPC) nach vielen Jahren wieder international einigermaßen konkurrenzfähig. • Die 436 Rechenknoten (Compute Nodes) haben je zwei Quadcore-Prozessoren (Intel X5550 „Nehalem“) mit einer Taktfrequenz von 2,66 GHz. Die Nehalem-Prozessoren, die erst seit wenigen Monaten verfügbar sind, liefern vor allem für HPC-Anwendungen eine wesentlich höhere Rechenleistung als ihre Vorgängermodelle: Auf Nehalem-Rechnern können auf acht Cores acht Prozesse fast die volle Rechenleistung ausnutzen, ohne sich gegenseitig zu behindern. Jeder Rechenknoten hat 24 GB Hauptspeicher (1,333 GHz DDR3) und eine Festplatte (S-ATA) mit 500 GB. • Alle Knoten sind mit InfiniBand5) vernetzt. InfiniBand ist heute mit Abstand die bei Parallelrechnern weitestverbreitete Netzwerktechnologie. Für Parallelanwendungen ist neben hoher Bandbreite auch eine geringe Latenzzeit essentiell: In der Konfiguration des VSC beträgt die Bandbreite 40 Gbit/s, die Latenzzeit für eine Verbindung zwischen beliebigen Knoten liegt bei ca. eineinhalb Mikrosekunden. Alle InfiniBand-Komponenten stammen von QLogic.6) © TU Wien • Als Betriebssystem wird CentOS7) eingesetzt, eine für den Server- und HPC-Betrieb optimierte Linux-Variante. Die dicht gepackten Rechenknoten des Vienna Scientific Cluster: Jeder der insgesamt 436 Knoten verfügt über 24 GB Hauptspeicher und eine Festplatte mit 500 GB. ZID Aktuell Was bisher geschah Im Sommer 2008 gab es erste Sondierungen zwischen der Universität Wien und TU Wien über eine Zusammenarbeit im HPC-Bereich, im Dezember wurde die entsprechende Vereinbarung unterzeichnet. Vom ZID der TU Wien wurde – unter Berücksichtigung der Anforderungen der Benutzer Innen der Universität Wien – eine Ausschreibung vorbereitet und am 27. Jänner 2009 veröffentlicht, die Abgabefrist endete am 31. März. Von zehn Anbietern wurden insgesamt 13 Angebote abgegeben. Die Bewertung der Angebote war bis zum 21. April abgeschlossen: Unter etlichen attraktiven Angeboten war das der Wiener Firma IPS2) zwar knapp, aber eindeutig vorne. Das von IPS angebotene System ist ein Cluster, der hauptsächlich aus Komponenten von Sun Microsystems3) besteht. Neben den üblichen zentralen Servern (Fileserver, Zugangs knoten, Management-Server) besteht der Cluster aus folgenden Komponenten4): • Die Softwareausstattung unterscheidet sich nicht wesentlich vom Schrödinger III: Als Batchsystem kommt die Sun Grid Engine zum Einsatz, parallelisiert wird mit MPI, Compiler (Fortran, C/C++) und numerische Bibliotheken stammen von Intel. Es ist nicht vorgesehen, kommerzielle Programmpakete in den Bereichen Finite Elemente und Computational Fluid Dynamics (CFD) einzusetzen. Der Aufbau des Clusters erfolgte über die Sommermonate und verlief weitgehend nach Plan: Bis August 2009 war der Cluster fertig aufgebaut und verkabelt, dann starteten umfangreiche Tests. Dabei waren einige Schwierigkeiten zu überwinden: Es ist keine triviale Aufgabe, fast 500 Rechner mit Strom zu versorgen und die von den dicht gepackten Knoten – jeder Knoten ist nur eine Höheneinheit (4,45 cm) hoch – erzeugte Wärme abzuführen. Nach einem vierzehntägigen Dauertest, bei dem alle Komponenten des Clusters ihre Verlässlichkeit unter Volllast beweisen müssen, beginnt vorraussichtlich Mitte Oktober der Benutzerbetrieb. Personal Im Rahmen des Projektbudgets werden zwei Personen für Betrieb und Benutzerbetreuung angestellt: Eine wird von der Universität Wien finanziert, die andere von der Universität für Bodenkultur, die dafür einen Anteil an den Ressourcen erhält. Es konnten zwei Experten gewonnen comment 09/2 3 Rechenleistung werden, die an der Universität Wien keine Unbekannten sind: Jan Zabloudil war in der Arbeitsgruppe Computer gestützte Materialphysik um Prof. Hafner und Prof. Kresse tätig und konnte dort viele Erfahrungen im Supercomputing aus Anwendersicht sammeln. Bernhard Hermann war bei init.at angestellt und dort für die Betreuung des Schrö dinger III zuständig: Zahlreiche Benutzeranfragen hat er rasch und kompetent beantwortet. Mit dem VSC wird Österreich höchstwahrscheinlich wieder in der Liste der 500 schnellsten Supercomputer der Welt10) vertreten sein – seit dem Platz 344 für den Schrödinger II im November 2003 war dort kein österreichischer Rechner zu finden. Der VSC schafft mehr als 35 TFlop/s (Billionen Rechenoperationen pro Sekunde), was im Juni noch für einen Platz um 120 gereicht hätte. Zumindest ein Platz in den hinteren Rängen sollte sich aber auch in der nächsten Liste ausgehen – Mitte November werden wir es erfahren, wenn auf der Supercomputing-Konferenz SC0911) in Portland (Oregon) die aktuelle Liste präsentiert werden wird. Ressourcenvergabe Die Modalitäten der Ressourcenvergabe wurden vom Steering Committee8) festgesetzt. Der Zugang zum Vienna Scientific Cluster erfolgt grundsätzlich auf Basis von Projekten, welche einen Peer-Review-Prozess erfolgreich durchlaufen haben und neben wissenschaftlicher Exzellenz den Bedarf an extrem hoher Rechenleistung nachweisen. Sofern es sich um Projekte handelt, die bereits vom FWF, der EU usw. positiv begutachtet wurden, ist kein weiterer Review-Prozess erforderlich. Zum Einreichen von Projekten und Beantragen von Ressourcen steht die Webmaske http://service.zid.tuwien.ac.at/vsc/ zur Verfügung, die Authentifizierung und Autorisierung erfolgt mittels SAML2 über die ACOnet-AAI9). Zusätzlich werden noch rasch und unbürokratisch Testaccounts vergeben (befristet und mit begrenzten Ressourcen). Abschaltung des Schrödinger III 1) Doch kein Schrödinger IV – Ein HPC-Cluster für Wiener Universitäten, http://comment.univie.ac.at/08-3/22/ 2) www.ips.at 3) www.sun.com 4) Vienna Scientific Cluster: Der gemeinsame Hochleistungsrechner von Universität Wien, Universität für Bodenkultur und TU Wien. ZIDline 20, www.zid.tuwien.ac.at/zidline/zl20/vsc/ 5) www.infinibandta.org 6) www.qlogic.com 7) www.centos.org 8) Steering Committee = gemeinsamer Beirat, in dem die Universität Wien durch Vizerektor Prof. Engl, Prof. Dellago (Dekan der Fakultät für Physik) und Dr. Rastl vom ZID vertreten ist. 9) siehe dazu auch: AAI in Aktion, http://comment.univie. ac.at/07-2/21/ bzw. Weblogin mit Shibboleth, http:// comment.univie.ac.at/08-3/20/ 10)www.top500.org 11)http://sc09.supercomputing.org/ comment 09/2 ZID Aktuell Aufgrund der hohen Betriebskosten ist ein weiterer Betrieb des Schrödinger III – dessen Rechenleistung nur wenige Prozent des VSC beträgt – nicht mehr zu rechtfertigen. Der Betrieb wird daher mit Ende Oktober 2009 eingestellt: Am 27. Oktober um 9:00 Uhr werden alle noch laufenden Jobs beendet und der Benutzerbetrieb eingestellt. Danach erfolgt eine letzte Datensicherung, und am Nachmittag wird mit dem Abbau begonnen. Spätestens Freitag nachmittags (am 30. Oktober 2009) muss dieser beendet sein, denn am 31. Oktober läuft der Mietvertrag mit der Firma Interxion aus, bei der der Schrödinger aufgestellt ist. Der Zugangs knoten mit allen Daten und der gesamten Softwareumgebung des Schrödinger III wird als virtueller Server mit einzelnen Rechenknoten noch mehrere Monate weiter betrieben: Dieser Mini-Schrödinger, der unverändert unter der Adresse schroedinger.univie.ac.at zu erreichen sein wird, dient ausschließlich dazu, die Migration auf den VSC und andere Systeme zu erleichtern und ist nicht für einen Produktionsbetrieb geeignet. Von außen betrachtet kaum mehr als ein großer Kasten: Der Super computer an seinem Standort im Freihaus-Gebäude der TU Wien. © TU Wien Für BenutzerInnen der Universität Wien gibt es einen eigenen Zugangsknoten vsc.univie.ac.at, der sich logisch im Datennetz der Universität Wien befindet. Physikalisch wurde die Verbindung zwischen Universität Wien und TU Wien auf 10 Gbit/s aufgestockt, sodass auch der Transfer großer Datenmengen zwischen dem VSC und Servern an Instituten der Universität Wien problemlos möglich ist. Die Home-Verzeichnisse werden auf den Backup-Servern der Universität Wien gesichert. Wie schnell die Rechenleistung von Supercomputern ansteigt und wie groß die ständigen Anstrengungen sein müssen, um nicht den Anschluss zu verlieren, zeigt ein Blick auf die TOP500-Listen vergangener Jahre: Im November 2001 schaffte der Spitzenreiter 7,2 TFlop/s – vor acht Jahren wäre der VSC also mit Abstand schnellster Supercomputer der Welt gewesen. Schon im Juni 2002 wäre er jedoch vom japanischen Earth Simulator mit 35,8 TFlop/s knapp geschlagen worden. Im Juni 1993 war eine Connection Machine im Los Alamos National Laboratory mit 59,7 GFlop/s Spitzenreiter der TOP500-Liste – das ist weniger als die Rechenleistung eines einzigen Knotens des VSC. Peter Marksteiner n 4 PIN-Code ade u:net-Accounts müssen nicht mehr verlängert werden Die EDV-Services für Studierende – unter dem Markennamen u:net zusammengefasst – konnten bis jetzt nur nach Eingabe eines PIN-Codes verwendet werden. Wer heute an der Universität Wien studiert, hat die Zeiten vor der Einführung des PIN-Codes wohl nicht miterlebt, es sei denn, er oder sie studiert schon länger als 20 Semester: So lange, nämlich seit dem Sommersemester 1999, gibt es den PIN-Code schon. zu einem Ritual, dessen Sinnhaftigkeit nicht ersichtlich ist. Auch ohne PIN-Code ist aus den Daten der Verwal tungssoftware i3v ersichtlich, wer das Studium beendet, daher ist dieser auch zur Feststellung des Ablaufdatums nicht erforderlich (in der Frühzeit des PIN-Codes war das anders – den PIN-Code gibt es schon länger als i3v an der Universität Wien!). Der PIN-Code hat im Wesentlichen drei Aufgaben erfüllt: Ab dem Wintersemester 2009 gelten für den u:net-Account folgende Änderungen: • Bei der Anmeldung stellt der PIN-Code sicher, dass sich niemand Unbefugter für die u:net-Services registriert. • Jedes Semester wird ein neuer PIN-Code mit dem Studienblatt verschickt, mit dem der u:net-Account zu verlängern ist. Diese Maßnahme dient vor allem dazu, nicht verwendete UserIDs, bei denen die Gefahr des Missbrauchs groß ist, „stillzulegen“. ZID Aktuell • Der PIN-Code ist auch ein praktisches Mittel, UniAbgänger zu identifizieren: Wer nicht mehr an der Universität Wien studiert, bekommt keinen PIN-Code mehr: Damit laufen die u:net-Benutzungsberechtigungen automatisch ab. • Die Anmeldung zu den u:net-Services erfolgt nach wie vor über die Webmaske www.univie. ac.at/ZID/unet-anmeldung/. Anstelle des PINCodes ist nunmehr das bei der Voranmeldung zum Studium gewählte Passwort einzugeben. Sobald der u:net-Account aktiviert ist, verliert dieses Passwort seine Bedeutung. • Im Wintersemester 2009/10 werden noch wie bisher PIN-Codes auf dem Beiblatt zum Studienblatt verschickt. Die u:net-Anmeldung kann wahlweise auch noch mittels PIN-Code erfolgen, ab dem Sommersemester 2010 ist nur mehr die Anmeldung über den Zugangscode möglich. • Der u:net-Account läuft automatisch mit Been digung des Studiums ab. Zum Ende der Nachfrist im darauffolgenden Semester erfolgt eine Benach richtigung mittels E-Mail über das bevorstehende Ausscheiden aus der Universität Wien und den Ablauf des u:net-Accounts. Das genaue Datum des Ablaufs wird in dieser Nachricht mitgeteilt. Gegenüber der bisherigen Praxis des „Toleranzsemesters“ ist die Frist leicht verkürzt; sie ist aber ausreichend, um alle Daten zu sichern, eine E-Mail-Weiterleitung einzurichten usw. Alle drei Funktionen sind heute obsolet. Bei der Voran meldung zum Studium im Internet (www.univie.ac.at/ zulassung/) ist eine (temporäre, nur für die Zulassungs phase relevante) UserID und ein Passwort zu wählen. Nach Vorlage der erforderlichen Dokumente am Schalter der Studienzulassung ist es „amtlich“, dass die Person, die das Passwort gewählt hat, berechtigt ist, die u:net-Services zu verwenden. Daher ist auch dieses Passwort ein geeignetes Mittel, die Berechtigung zur Verwendung der u:net-Services sicherzustellen. • Einzelne Funktionen von UNIVIS online (z. B. An meldung zur akademischen Abschlussfeier, Antrag auf Leistungsstipendien) müssen auch nach Beendigung des Studiums zugänglich sein. Zu diesen Applika tionen ist der Zugang auch mit einem abgelaufenen u:net-Account unter Angabe des letzten Passwortes möglich. Auch die regelmäßige Verlängerung des u:net-Accounts ist nicht mehr zeitgemäß. Durch E-Learning, UNIVIS online (Abfrage von Prüfungsnoten, Anmeldesystem usw.) und viele andere Services ist es heutzutage kaum möglich zu studieren, ohne regelmäßig den u:net-Account zu verwenden. Die Gefahr des Missbrauchs von brachliegenden u:netUserIDs ist daher viel geringer als früher. Das semesterweise Eintippen des PIN-Codes entwickelte sich immer mehr In Zukunft werden auch vermehrt offizielle Schreiben der Universität Wien mittels E-Mail an die u:net-E-MailAdresse geschickt werden. Es ist daher unbedingt erforderlich, E-Mails an die u:net-Adresse regelmäßig zu lesen oder sie an eine externe Adresse weiterzuleiten (www.univie.ac.at/ZID/weiterleitung/). Peter Marksteiner n comment 09/2 5 Personalnachrichten Im Juli 2009 ist Dieter Köberl 65 Jahre alt geworden, hat damit sein Pensionsalter erreicht und ist nach genau 38 ½ Arbeitsjahren an der Universität Wien in den Ruhestand getreten. Dieter Köberl begann – als Chemiestudent, wie etliche seiner damaligen Kollegen in der EDV– seine Berufstätigkeit an der Universität Wien als „halbbeschäftigte wissenschaftliche Hilfskraft“ am 1. Februar 1971 am Institut für Statistik, aus dem noch im selben Jahr das Interfakultäre Rechenzentrum der Universität hervorgegangen ist. Dieter Köberl, bald mit vollem Beschäfti gungsausmaß zum „Programmierer“ avanciert, kümmerte sich um die Unterstützung der ersten EDV-BenutzerInnen in der „Programmberatung“ und hielt zahllose Programmierkurse in FORTRAN, ALGOL und PL/I ab. Er war auch einer der ersten, die sich mit „Datenbanken“ beschäftigten, als in den Folgejahren derartige softwaretechnische „Neuerungen“ aufkamen, und brachte sein Expertenwissen bei der Rechnerausschreibung im Jahre 1984 ein, Trat in den wohlverdienten die an der Universität Wien zur Anschaffung eines IBM-Großrechners mit einem Ruhestand: Dieter Köberl Schwerpunkt für datenintensive Großprojekte führte. Das EDV-Zentrum ermöglichte mit diesem Rechnersystem insbesondere die IT-Einführung im wissenschaftlichen Bibliothekswesen, und Dieter Köberl kümmerte sich seit damals um die Systemadministration der Datenbanken in den großen Bibliotheksver waltungssystemen BIBOS bzw. Aleph. Wir danken ihm für seine jahrzehntelange engagierte Tätigkeit und wünschen ihm für den beginnenden neuen Lebensabschnitt beste Gesundheit, jugendliche Schaffenskraft und auch sonst alles Gute! Drei Mitarbeiter haben in den letzten Monaten ihr Arbeitsverhältnis am ZID gekündigt, um ihre Berufskarriere bei einem anderen Arbeitgeber fortzusetzen: Thomas Kallinger verließ mit Ende April 2009 unser PCSystemadministratoren-Team, André Seirafi beendete mit Ende Juli 2009 seine Tätigkeit im Typo3-Support des ZID, und Thomas Holzweber schied mit Ende August 2009 aus der UNIVIS-Qualitätssicherung aus. Es ist nicht zu verkennen, dass bei diesen Entscheidungen, die Universität Wien zu verlassen, teilweise auch die Einführung des neuen Kollektivvertrags eine Rolle gespielt hat: Die Universitätsleitung steht seit der Unterzeichnung des Kollektivvertrags (Mai 2009) auf dem Standpunkt, dass nunmehr – sogar bereits vor dem Inkrafttreten des Kollektivvertrags (Oktober 2009) – auch im IT-Bereich generell nur die kollektivvertraglichen Mindestgehälter und vorerst keine darüber hinausgehenden Überzahlungen gewährt werden. Die Mindestgehälter des neuen Kollektivvertrags liegen etwa 20 bis 30 Prozent unter den bisherigen Gehaltseinstufungen für IT-Fachkräfte im Bundesbesoldungsschema, und es wird wohl einige Zeit vergehen, bis sich die Universitätsleitung von der tatsächlichen Höhe marktüblicher IT-Gehälter überzeugen läßt, um die Universität als Arbeitgeber wieder ausreichend attraktiv für IT-Spezialisten zu machen. Die Einführung des Universitäts-Kollektivvertrags hat zwar unmittelbar keine Auswirkungen auf die derzeitigen MitarbeiterInnen, die ja nach ihren bestehenden Arbeitsverträgen entlohnt werden, unabhängig vom Gehaltsschema des Kollektivvertrags, die „Aufsaugungs-Regelung“ des § 76 Abs. 5 läßt allerdings auch für diesen Personenkreis die Hoffnung auf künftige Gehaltserhöhungen in weite Ferne entschwinden. Dramatisch jedoch wirkt sich diese Situation derzeit bereits im Falle von Nachbesetzungen aus, weil – trotz des kolportierten Arbeitskräfte-Überschusses infolge der Wirtschaftskrise – bei unseren Ausschreibungen kaum qualifizierte BewerberInnen zu finden sind, die sich mit den angebotenen Gehältern zufrieden geben. © bh Vorerst bleiben daher die meisten offenen Stellen vakant. Durch eine interne Umschichtung – Richard Rode wechselte vom E-Learning-Referat in die Anwendungsentwicklung – kann der Typo3-Support weitergeführt werden. Auch in der Abteilung PC-Systeme und Fakultätsunterstützung musste intern umgeschichtet werden, und seit August 2009 ist Benjamin Hackl als neuer Systembetreuer (zum kollektivvertraglichen Mindestgehalt) im Fakultätsbereich tätig. Dazu kommt noch, dass auch am ZID die MitarbeiterInnen die Möglichkeit der Karenzierung nutzen (insbesondere die Väterkarenz findet immer mehr Akzeptanz), was uns weitere Probleme mit Nachbesetzungen beschert. Zur Zeit suchen wir unter anderem Karenzvertretungen für Holger Schinninger und Robert Schöller Neuer Mitarbeiter (UNIVIS-Softwareentwicklung) sowie Martin Strieder (PC-Systemadministration/VMWare- Support Instituts-PCs: Benjamin Hackl Virtualisierung). comment 09/2 ZID Aktuell Es ist zu hoffen, dass die bestehenden Mitarbeiterinnen und Mitarbeiter trotz mancher Frustrationen dem ZID treu bleiben, ihre qualifizierte Tätigkeit für unsere IT-Services weiterhin so engagiert ausüben und sich nicht abwerben lassen. Ich muss gestehen, dass ich neuerdings ein wenig beunruhigt wäre, würde ich zufällig auf einen FacebookEintrag eines ZID-Mitarbeiters stoßen, der vom Kauf seines neuen Anzugs schwärmt … Peter Rastl n 6 Der ZID präsentiert sich Veranstaltungen an der Universität Wien Töchtertag Am 23. April 2009 fand der Töchtertag zum zweiten Mal an der Universität Wien statt, eine Veranstaltung für junge Mädchen und Frauen, die ein Unternehmen oder eine Organisation mit Schwerpunkt im technischen oder naturwissenschaftlichen Bereich kennenlernen und dort einen Einblick in die berufliche Praxis gewinnen möchten. Eine eigene Webseite bauen und Computer zerlegen Der ZID nahm in diesem Jahr zum ersten Mal am Töchtertag teil. Als Einführung zeigten Mitarbeiter der Abteilung Infra struktur den Mädchen die Räumlichkeiten, in denen die Server für viele der EDV-Services der Universität Wien, untergebracht sind sowie den Notstromgenerator, der bei einem Stromausfall die gesamte Technik am Leben hält. Anschließend konnten die Mädchen wählen, ob sie das Gestalten von eigenen Webseiten mit Texten und Fotos ausprobieren oder lieber einen Computer von innen sehen und verschiedene Einzelteile selber einbauen und auswechseln wollten. Der nächste Töchtertag – an dem sich auch der ZID wieder beteiligen wird – findet am 22. April 2010 statt. [lk] Infos: www.toechtertag.at UNIorientiert Vom 9. – 11. September 2009 war der ZID bereits zum dritten Mal mit einem Informationsstand bei UNIorientiert, eine Veranstaltung des Student Point, vertreten. Vor allem StudienanfängerInnen konnten sich hier über die Service leistungen des ZID informieren. Im ausgebuchten Info vortrag wurden die wichtigsten Services, vor allem die u:services (u:net, u:connect, u:print & u:book) sowie die E-Learning-Plattformen und die PC-Räume ausführlich dargestellt. Wer wollte, konnte am Stand des ZID seinen u:netAccount freischalten oder eduroam (verschlüsseltes WLAN) beim eigenen Notebook einrichten lassen. [lk] Infos: www.univie.ac.at/uniorientiert/ ZID Aktuell UniLeben UniLeben ist eine Messe für Studierende und Studienan fängerInnen, die am 7. und 8. Oktober 2009 zum ersten Mal an der Universität Wien stattfindet und an der sich auch der ZID beteiligen wird. Die Veranstaltung hat das Ziel, Studierenden verschiedene Dienstleistungsangebote interner Dienstleister sowie externer Firmen näher zu bringen, die das StudentInnenleben erleichtern können. [lk] Infos: http://unileben.univie.ac.at/ comment 09/2 7 Neue Textilkollektion der Universität Wien Ab 5. Oktober im Online-Shop erhältlich Mit der Einführung des neuen Corporate Designs hat die Universität Wien begonnen, Merchandising-Artikel wie Kugelschreiber oder Notizblöcke anzubieten (siehe http://public.univie.ac.at unter dem Menüpunkt Corporate Design). Bisher stand dieses Angebot jedoch nur Instituten, Diensleistungseinrichtungen und MirarbeiterInnen der Universität Wien zur Verfügung. Neuer Online-Shop Am 5. Oktober 2009 eröffnet nun der Online-Shop der Universität Wien mit einem völlig neuen Textilsortiment. Die neuen Artikel bieten Mitar beiterInnen, Studierenden und AbsolventInnen die Möglich keit, „ihre“ Universität nach außen zu tragen – und das im wahrsten Sinne des Wortes: Das Sortiment umfasst T-Shirts, Langarmshirts, Poloshirts, Pullover, Jacken, Caps und Sporttaschen. Junges Design, modische Schnitte und gute Qualität unterstreichen dabei das Image der Universität Wien. Mitmachen & Gewinnen Entwirf dein eigenes Motiv! Der Designwettbewerb im Rahmen der neuen Textilkollektion richtet sich vor allem an Studierende der Universität Wien, es können jedoch alle Interessierten mitmachen und bis 15. November 2009 ihre Entwürfe für die Designkollektion einreichen. Gesucht werden Designs zu den Themen Universität Wien, Leben & Studieren und Wien/ Österreich/Europa. Die besten Designs werden mithilfe einer Jury sowie durch Online-Voting ermittelt. Belohnt wird die Kreativität mit Geldund Sachpreisen im Wert von 3.000 Euro. Ab Frühjahr 2010 können die prämierten Motive im Rahmen der Designkollektion im Online-Shop erworben werden. Info: www.designbystudents.net Online-Shop: www.unistore.at Zwei Kollektionen Grundsätzlich wird es zwei Kollektionen geben, die gemeinsam mit den TextildesignexpertInnen FabLab konzipiert wurden. Die Basiskollektion mit klassischen Designs kann ab 5. Oktober im Online-Shop der Universität Wien bestellt werden. Gleichzeitig startet ein Designwettbewerb für neue, originelle Motive (siehe Kasten). Die Idee hinter dem Designwettbewerb ist, das kreative Potenzial und die Vorstellungen der Studierenden, MitarbeiterInnen und AbsolventInnen in den Pro dukten umzusetzen. So können alle Interessierten das neue Merchandising aktiv mitgestalten. comment 09/2 ZID Aktuell Die Zielgruppe für die neue Merchandising-Kollektion ist genauso vielfältig wie die Universität Wien selbst. MitarbeiterInnen, Studierende, AbsolventInnen und BesucherInnen werden mit den unterschiedlichen Produkten und Designs angesprochen. Mag. Christine Cimzar-Egger (DLE Öffentlichkeitsarbeit und Veranstaltungsmanagement) n 8 Research Activities Documentation (RAD) Neuerungen 2009 Neue RAD-Info-Webseite Was ist RAD? RAD (Research Activities Documentation) ist die Forschungs dokumentation der Universität Wien. Sie verzeichnet Publika tionen, Vorträge, Drittmittelprojekte, Funktionen in wissenschaftlichen und/oder universitären Gremien und Engagement in wissenschaftlichen Zeitschriften von MitarbeiterInnen sowie GastwissenschaftlerInnen. Das Ziel ist, Daten nur mehr an einer zentralen Stelle zu erfassen. Die Daten aus RAD dienen nicht nur der Erstellung der Wissensbilanz, sondern auch als Grundlage für Fakultäts evaluierungen und Zielvereinbarungsgespräche. Außerdem soll RAD in naher Zukunft die wissenschaftlich interessierte Öffentlichkeit umfassend über die Forschungsaktivitäten an der Universität Wien informieren. Als Anlaufstelle für Hilfe suchende RAD-AnwenderInnen wurde eine RAD-Info-Webseite (http://radinfo. univie.ac.at) eingerichtet, auf der es Informationen über aktuelle Entwicklungen, Releases und bevorstehende Fristen gibt. Auch befinden sich dort umfangreiche Hilfedokumentation, ausführliche Leitfäden und Hilfestellungen zur Dateneingabe sowie Hintergrundund Kontaktinformationen. Berichte des RAD Advisory Board sind ebenfalls über die Webseite unter dem Menüpunkt Wir über uns – Advisory Board abrufbar. Erweitertes Schulungsangebot Einrichtung eines RAD Advisory Boards 2009 wurde die Weiterentwicklung von RAD auf eine neue Grundlage gestellt: Im Auftrag des Rektorats der Universität Wien wurde das RAD Advisory Board eingerichtet, um im Dialog mit den BenutzerInnen Verbesserungsvorschläge für künftige RAD-Versionen zu erarbeiten. Die Grundlage der Arbeit des RAD Advisory Board ist folgendes Mission Statement: ZID Aktuell Das Research Activities Documentation System (RAD) besitzt zentrale Bedeutung für alle BenutzerInnengruppen der Universität Wien. Auch das Schulungskonzept für die Dateneingabe in RAD wurde überarbeitet, sodass es neben Schulungen für i3v-Client auch ein verstärktes Angebot an Schulungen für die Dateneingabe über das UNIVIS-Webinterface (http://univis.univie.ac.at ) geben wird. Zielgruppe sind v.a. ForscherInnen, die ihre Daten selbst eingeben. Das Ziel dabei ist, dass nicht mit fiktiven Daten gearbeitet wird, sondern dass die Zeit dafür genutzt wird, einen großen Teil der Dateneingabearbeit mit Supervision von RADMitarbeiterInnen zu erledigen. Die nächsten Schulungstermine für diesen Herbst werden über http://radinfo.univie.ac.at/ unter dem Menüpunkt Schulungen angekündigt. Um die Akzeptanz zu gewährleisten und eine kontinuierliche Verbesserung und Erweiterung des RAD-Systems zu erreichen, wird ein RAD Advisory Board eingerichtet. Dieses RAD Advisory Board befasst sich mit der ständigen Verbesserung der Benutz barkeit (Usability) des RAD-Systems aus der Perspektive der AnwenderInnen, um in einem konsensualen Prozess unter Vermei dung von Friktionen und unter Berück sichtigung der technischen Rahmenbeding ungen aus RAD den größtmöglichen Nutzen für alle Beteiligten zu erzielen. Das RAD Advisory Board begutachtet in einem wiederkehrenden Prozess die aktuellen Entwicklungen, analysiert die von den BenutzerInnen gemeldeten Probleme und spricht Empfehlungen für die Verbesser ung und Weiterentwicklung des Systems aus. Abb.1: Startseite der RAD-Info-Website http://radinfo.univie.ac.at comment 09/2 9 Weiterentwicklungen und Verbesserungen Mitglieder des RAD Advisory Board Im Laufe dieses Jahres wurden eine Reihe von neuen Funk tionalitäten und Verbesserungen umgesetzt, die den Anwen derInnen die Dateneingabe in RAD erleichtern sollen. Webservices Es wurde die erste Entwicklungsstufe der Webservices (inklusive Katalogkomponente) umgesetzt, d.h. es gibt einerseits die Möglichkeit, alle Publikationen und Vorträge, die in RAD eingetragen wurden, über ein Suchportal abzufragen, andererseits können RAD-Daten mittels bestimmter Suchparameter (Publikationsjahr, Publikationstyp) oder IDs (Personen, Ein richtungen, Zeitschriften) abgefragt werden. Das Suchergebnis wird als XML-File ausgegeben. Damit ist jetzt eine Einbindung der RAD-Daten in Instituts- und persönliche Homepages möglich. Derzeit wird noch die Dokumentation für die Webservices fertig gestellt. Diese wird im letzten Quartal 2009 für alle UserInnen benutzbar sein. Die zweite Entwicklungsstufe der Webservices (Webservices für EndNote und BibTeX) ist in der Umsetzungsphase und wird voraussichtlich im ersten Quartal 2010 zur Verfügung stehen. In RAD enthaltene Daten können dann in die Literaturverwal tungsprogramme EndNote und BibTeX exportiert werden. Vorsitzender: Ao. Univ.-Prof. Dr. Erich Schikuta Research Lab Computational Technologies and Business Engineering, Fakultät für Informatik Ao. Univ.-Prof. Mag. Dr. Gerhard Ecker Department für Medizinische/Pharmazeutische Chemie, Fakultät für Lebenswissenschaften Monika Fink stv. Leiterin Verwaltungskoordination und Recht Ao. Univ.-Prof. Dr. Wolfgang Lang Gruppensprecher der Elektronischen Materialeigenschaften, Fakultät für Physik ADir. Harald Riedel-Taschner Leiter der Abteilung Universitätsverwaltung des Zentralen Informatikdienstes HR Dr. Wolfram Seidler Leiter der Fachbereichsbibliothek Germanistik, Skandinavistik, Nederlandistik HR Mag. Maria Seissl Leiterin des Bibliotheks- und Archivwesens Dr. Dorothea Sturn Leiterin der Qualitätssicherung Dr. Lucas Zinner stv. Leiter Forschungsservice und Internationale Beziehungen Ständige Auskunftspersonen Ass.-Prof. Dr. Gert Bachmann Department für Chemische Ökologie Mag. Peter Paul Beran Institut für Knowledge and Business Engineering Ass.-Prof. Mag. Dr. Christian Cenker Institut für Scientific Computing Mag. Michael Greil RAD, Bibliotheks- und Archivwesen Abb. 2: Katalogkomponente der Webservices Dr. Ionut Puica Elektronische Materialeigenschaften Kopieren von Datensätzen comment 09/2 AR Markus Ristic Institut für Meteorologie und Geophysik http://radinfo.univie.ac.at ZID Aktuell Es besteht nun die Möglichkeit, jeden Datensatz zu kopieren. Das ist besonders dann hilfreich, wenn beispielsweise eine Reihe von Vorträgen, die auf einer Konferenz gehalten wurden, einzutragen sind. Bei diesen unterscheiden sich oft lediglich der Titel und das Vortragsdatum, andere Daten wie die Verknüpfung mit der Konferenz oder die ÖSTAT-Klassifikation1) bleiben dabei unverändert. Mit der Kopierfunktion erspart man sich so eine Menge Zeit und Mausklicks. Fußnote Seite 11 Ass.-Prof. Mag. Dr. Karl Reiter Department für Naturschutzbiologie, Vegetations- und Landschaftsökologie 10 Verträge verwalten Beiträge in Sammelwerken Massiv erleichtert wurde das Eintragen von Beiträgen in Sammelwerken. Ein Beitrag in einem Sammelband (Beitrag in einem Tagungsband, Kapitel in einem Buch, ...) kann jetzt direkt eingetragen werden, ohne dass die übergeordnete Publikation angelegt und mit dem Beitrag verknüpft werden muss. Die Informationen zum jeweiligen Sammelwerk können jetzt (je nach Zitiergepflogenheit der Disziplin bzw. des Autors/der Autorin) in ein Freitextfeld eingetragen werden. Verträge sind wesentliche Bestandteile in vielen Teilbereichen des RAD, angefangen von Forschungsprojekten über Partner schaftsabkommen mit externen Einrich tungen bis hin zu Patent- und Lizenzverträ gen. Sofern gewünscht können diese nun in i3v hinterlegt werden. Dateneingabe und Datenauswertung Dateneingabe über UNIVISonline und i3v-Client Abb. 3: Freitextfeld für Sammelwerke Vorbefüllung von Feldern Ist das ForscherInnenprofil bereits mit einer ÖSTAT klassifiziert, wird diese mit der entsprechenden prozentuellen Gewichtung beim Anlegen einer Publikation eingetragen. Voraussetzung ist, dass ein Autor oder eine Autorin eingetragen und erstgereiht wird. Von der ersten ausgewählten Person werden die im ForscherInnenprofil vorhandenen ÖSTAT-Notationen auf die Publikation übertragen. Eine nachträgliche Änderung ist natürlich möglich. Übernahme der Sprache eines Titels Wurde einmal eine Sprache des Titels eingetragen, befüllt sich das Feld Sprache bei Publikationssprache, der Keywords und des Abstracts automatisch mit diesem Wert, der natürlich im Nachhinein verändert werden kann. Synonyme verwalten Es wurde die Möglichkeit geschaffen, auf den Anwendungen Externe Einrichtungen und Zeitschriften Synonyme für die Einrichtung bzw. die Zeitschrift zu hinterlegen. Über diese kann ein Suchlauf gestartet werden, was das Finden von teils national teils international oder mit Abkürzungen bezeichneten Organisationen und Medien vereinfacht. Daten kommen auf zweierlei Wegen ins RAD: Erstens über die UNIVIS-Webmaske (http://univis.univie.ac.at), zweitens über den i3v-Client. Über einen Zugang zu UNIVIS verfügt jeder Mitarbeiter bzw. jede Mitarbeiterin, der/die eine MailboxUserID besitzt. Eine eigene Berechtigung dafür ist nicht notwendig, auch wenn der Zugang von außerhalb des Datennetzes der Universität Wien erfolgen sollte. Der/die BenutzerIn wird direkt auf die VPN-LoginMaske geleitet, und kann sich so in UNIVISonline einloggen (Abb. 5). Um Daten über den i3v-Client eintragen zu können, ist eine Berechtigung erforderlich. Diese eignet sich weniger für individuelle Dateneingaben von Einzelp ersonen, als eher für Personen, die für größere Perso nengruppen (z. B. Department-/Instituts-/ Fakultäts-/Zentrumsebene) Daten eintragen. Berechtigungen können bei den Key-Usern unter der E-Mail-Adresse redaktion.rad@ u n i v i e . a c . a t beantragt werden. Voraussetzung, um eine Berechtigung für RAD-i3v zu erhalten, ist das Absolvieren der i3v-Basisschulung (Abb. 6). ZID Aktuell Auswertungen im Datawarehouse Über einen so genannten ETL-Prozess (Extract-Transform-Load) werden Daten in das Datawarehouse geladen. Das Berichts wesen erfolgt über das Reporting-Tool Cognos. Es stehen eine Reihe von Readymade-Berichten zur Verfügung. Das können Übersichtslisten über die Leistung von Instituten, Departments oder Fakultäten sein und sie können von der Fakultät über die Institute auf die Einzelpersonen herunter gebrochen werden. Diese Berichte können jederzeit mit den gewünschten Para metern von berechtigten Personen ausge führt werden. Berechtigt sind z. B. die RAD-Redaktion, aber auch die Fakultäts Abb. 4: Synonyme bei externen Einrichtungen comment 09/2 11 leitungen. Es können auch neue Berichte zugeschnitten auf noch nicht abgedeckte Bedürfnisse bereit gestellt werden, wofür allerdings ausreichend Vorlaufzeit erforderlich ist. Es muss mit mindestens sechs bis acht Wochen gerechnet werden, da der Bericht erstellt und auf Plausibilität getestet werden muss, ehe er zur Verfügung gestellt werden kann. Prinzipiell sollte auch darauf geachtet werden, dass nicht individuell zugeschnittene Lösungen gewünscht werden. Im Idealfall stellt ein Bericht einen Mehrwert für mehrere Fakultäten oder die ganze Universität dar. Mag. Michael Greil (DLE Bibliotheks- und Archivwesen) unter Mitarbeit von Clemens Miniberger (DLE Bibliotheksund Archivwesen) und Eva Kößlbacher (ZID) n EDV-Reparaturfonds wird aufgelassen Der Reparaturfonds wurde 1994 gegründet, um für die Institute und Einrichtungen der Universität Wien eine Absicherung gegen Hardwareschäden zu bieten. Zu diesem Zweck wurde er von der Universität mit ausreichenden Mitteln dotiert und vom Zentralen Informatikdienst, damals EDVZentrum, verwaltet. Dadurch waren die Institute der Notwen digkeit enthoben, teure Wartungs verträge abzuschließen, welche letztlich ja eine Versicherung zur Abdeckung der Kosten von Hard wareschäden darstellen. Durch die Gründung der Bundes beschaffungsgesellschaft (BBG) im April 2001 hat sich die Situation grundlegend geändert. Diese schreibt nämlich zentral die An schaffung von Standardgeräten zur Abdeckung des österreichweiten Bedarfes verschiedener Dienst stellen aus. Auch an den Instituten der Universität Wien werden diese Standardgeräte in großem Umfang eingesetzt. Ein wesentliches Merk mal dieser Ausschreibungen ist nun, dass die Geräte bereits mit einer entsprechenden Vor-OrtGarantie (verpflichtend oder optional) angeboten werden. Durch die hohen Stückzahlen wird dabei ein äußerst attraktiver Preis erreicht. Abb. 5: UNIVISonline-Eingabemaske für Publikationen Abb. 6: i3v-Client-Suchmaske für Publikationen 1) Die Österreichische Systematik der Wissenschaftszweige (ÖFOS, vormals: ÖSTAT) der Statistik Austria, die auch in RAD verwendet werden muss, ist schon seit vielen Jahren die Standardklassifikation der österreichischen Forschungsstatistik. Die Arbeitsgebiete sollen Forschungsaktivitäten schlagwortartig beschreiben und geben in der Regel die Wissenschaftsdisziplinen an, in denen die wissenschaftliche Institution oder der/die ForscherIn tätig ist. Nähere Informationen unter: http://radinfo.univie.ac.at/ (unter Menüpunkt Support und Dokumentation) Erläuterungen: www.statistik.at/kdb/downloads/pdf/ OEFOS2002_DE_CTI_20070226_000001.pdf Schlagwortverzeichnis: www.statistik.at/kdb/downloads/ pdf/OEFOS2002_EN_CAL_20070226_000000.pdf comment 09/2 Aus diesem Grund wird der Reparaturfonds mit 31.12.2009 aufgelassen. [pk] ZID Aktuell Der ZID empfiehlt daher den Instituten, in Zukunft Geräte aus der Angebotspalette der BBG (w w w . u n i v i e . a c . a t / Z I D / hardware/) mit inkludierter VorOrt-Garantie anzuschaffen. 12 u:book Die dritte Runde und vierte Runde Bereits zum dritten Mal hieß es im letzten Sommersemester vom 23. Februar bis 22. März 2009 an österreichischen Univer sitäten und Fachhochschulen wieder: u:book – Studium und Wissenschaft on (lap)top. Die Universität Wien – Initiator & Organisator der österreichweiten u:bookAktion Vier Wochen lang hatten Studierende und Universitätsangehörige im Rahmen der vom Zentralen Informatikdienst der Universität Wien initiierten und organisierten u:book-Aktion die Möglichkeit, hochwertige Notebooks für Studium und Arbeit besonders günstig zu erwerben. Mit vier neuen Universitäten und fünf Fachhochschulen ist die Anzahl der teilnehmenden Einrichtungen weiter gewachsen – bereits 75% der österreichischen Studierenden haben mittlerweile Zugang zu u:books. Bedingt durch ihre im Vergleich zu anderen Teilnehmern eher geringe Größe wirken sich die Neuzugänge kaum auf die Verkaufszahlen aus. Es war jedoch schön zu sehen, dass durch die inzwischen gut ausgebaute Organisation und den bewährten Ablauf die Aktion sehr gut erweiterbar und lokal umsetzbar ist. Und u:book wächst weiter. Im Wintersemester 2009 heißen wir mit der Karl-Franzens-Universität Graz die zweitgrößte Universität Österreichs sowie das MCI Management Center Innsbruck und die Fachh ochschule Kärnten als neue Teilnehmer willkommen. Zielsetzungen von u:book • u:books sollen für die Studierenden mehr bieten als nur Hardware. Sie stellen mit den im Rahmen der Aktion und von den Universitäten und Schulen angebotenen Services optimal auf das Studium ausgerichtete Arbeitsgeräte dar. • Speziell die Mobilität der Studierenden soll unterstützt werden, bei gleichzeitiger Verbundenheit mit ihrer Universität auch während Auslandsaufenthalten. Daher ist die umfangreiche internationale Garantie, die mit jedem u:book erworben wird, Kernbestandteil des Angebots. • Die Qualität der Geräte auf Business-Niveau garantiert langfristig die Nutzbarkeit des u:books und die Freude daran – idealerweise ein Studium lang. Die Aktion u:book ist daher nur bedingt vergleichbar mit kommerziellen Verkaufsaktionen: Sie lebt von ihrer Ausrichtung als Service von den Universitäten für ihre Studierenden, MitarbeiterInnen und Organisations einheiten. ZID Aktuell Das Interesse und der Bedarf an der angebotenen Hardware sind offensichtlich nach wie vor groß, was sich konkret an den Verkaufszahlen von über 2400 Notebooks im letzten Verkaufsfenster (Sommersemester 2009) zeigt. Insgesamt gibt es somit inzwischen 6576 u:bookBesitzerInnen. Immer wieder besonders erfreulich ist der gute Ruf der Aktion unter Studie renden und speziell auch das aktive Interesse und die Beteiligung, zum Bei spiel durch Beiträge und Diskussionen im u:book-Forum oder bei den u:bookInfotagen. Das motiviert eine Fortsetzung der Aktion und ein Festhalten an den grundlegenden Zielsetzungen. Am u:book-Informationsstand können Interessenten zu Beginn jedes Verkaufsfensters viele der angebotenen Modelle begutachten und selber ausprobieren. Fragen werden von MitarbeiterInnen der Hersteller, der Händler sowie des ZID beantwortet. comment 09/2 13 Teilnehmende Universitäten & Fachhochschulen • • • • • • • • • • • • • • • • • • • • • • • Akademie der bildenden Künste Wien Johannes Kepler Universität Linz Neu: Karl-Franzens-Universität Graz Neu: MCI Management Center Innsbruck Medizinische Universität Graz Medizinische Universität Innsbruck Medizinische Universität Wien Montanuniversität Leoben Technische Universität Graz Technische Universität Wien Universität für Angewandte Kunst Wien Universität für Bodenkultur Wien Universität für künstlerische und industrielle Gestaltung Linz Universität für Musik und darstellende Kunst Wien Universität Innsbruck Universität Wien Veterinärmedizinische Universität Wien Fachhochschule Campus Wien Fachhochschule Joanneum Gesellschaft mbH Neu: Fachhochschule Kärnten Fachhochschule Salzburg GmbH Fachhochschule OÖ StudienbetriebsGmbH Fachhochschule St. Pölten (neu im Sommersemester 2009) • Garantiefälle werden direkt von den Herstellern im Rahmen der (meist dreijährigen) Vor-Ort-Garantie behandelt. Zwei erwähnenswerte Problemsituationen sind im Sommer semester bei den Lieferungen der u:books aufgetreten. Weltweit gab es einen Engpass an LED-Displays für das Lenovo ThinkPad T400, was zu Lieferverzögerungen und unsicheren Lieferterminangaben führte. Es konnten alle Aufträge erfüllt werden , die letzten allerdings erst Ende April/Anfang Mai 2009. Das Lenovo ThinkPad SL500 wurde in einer vom Produkt katalog abweichenden Konfiguration geliefert, und zwar mit spiegelndem Display statt Anti-Glare-Bildschirm bzw. dem Betriebssystem Windows Vista Home Premium statt Windows Vista Business. Den Kund(inn)en wurden Bild schirmfilter, Alternativen oder ein Rücktritt vom Kaufvertrag angeboten. Rahmenbedingungen Am Ablauf der Aktion hat sich für u:book-KäuferInnen auch im kommenden Verkaufsfenster nichts geändert: • Während des Verkaufsfensters stehen Studierenden und MitarbeiterInnen der teilnehmenden Einrichtungen die Onlineshops der u:book-Partner offen. Private Käufe sind dabei auf ein Gerät pro Verkaufsfenster beschränkt. Dienstliche Bestellungen laufen direkt über die Händler und sind nicht beschränkt. • Während mehrtägiger Informationsveranstaltungen (u:book-Infostände), die zu Semesterbeginn österreichweit stattfinden, können die angebotenen Modelle besichtigt und getestet werden. MitarbeiterInnen des ZID, der Hersteller und Händler beantworten Fragen und beraten bei der Wahl des passenden Notebooks. Eine Panne gab es im Onlineshop des HP-Händlers ACP, der am verkaufskritischen letzten Tag ungewollt vorzeitig geschlossen wurde. In diesem Fall bewährte sich die flexi ble u:book-Organisation: der Verkauf wurde um einen Tag verlängert und es kann davon ausgegangen werden, dass alle potentiellen HP-KäuferInnen die Gelegenheit hatten, den Kauf noch abzuschließen. Auch spät entschlossene Lenovo- und Apple-KäuferInnen wurden an diesem Tag nicht abgewiesen. Technische Probleme wie bei den HPNotebooks im letzten Verkaufsfenster (Verschlussproblema tik) sind uns dieses Mal keine bekannt geworden. Intern wird kontinuierlich an Verbesserungen und Opti mierungen sowohl der Organisation als auch des Angebotes gearbeitet. So laufen bereits wieder Verhandlungen in Hin blick auf mögliche zusätzliche Hardwareangebote. Auch erfolgt ab dem Verkaufsfenster im Wintersemester 2009 die Verteilung der freien u:book-Software nicht mehr auf CD/DVD, sondern über einen vom ZID der Universität Wien betriebenen Softwareserver (https://software. ubook.at/). Zusätzlich bieten die teilnehmenden Institutionen lokalen Support und Hilfe bei Fragen zu ortsspezifischen Services. Informationen dazu sind ebenfalls auf der u:book-Webseite unter www.ubook.at/ubook-anihrer-uni zu finden. comment 09/2 ZID Aktuell • Ganzjährig steht der zentrale Support des ZID der Universität Wien als erste Anlaufstelle bei Fragen und Problemen zu u:book zur Verfügung. Eine schnelle und häufig genutzte Möglichkeit bietet dazu das u:book-Forum (http://forum.ubook.at), in dem unter anderem die SpezialistInnen der Herstellerfirmen der u:book-Community mit Antworten, Tipps und Informationen zur Seite stehen. 14 u:book – die Modelle u:bookVerkaufsfenster WS 2009/2010 Die Auswahl der angebotenen Note books, die an eine umfangreiche Evaluation der ETH Zürich gekoppelt ist, hat sich nicht grundlegend geändert. Weiterhin stehen Business modelle der Hersteller Apple, HP und Lenovo zur Auswahl, sowie Netbooks von HP und Lenovo und passendes Zubehör. Die-u:book-Shops sind geöffnet: 21. September bis 18. Oktober 2009 u:book-Infostand an der Universität Wien Typenklassen der u:books • mini: Sehr leichte, ultramobile Notebooks mit langen Akkulauf zeiten. Aula des Hauptgebäudes 5. – 8. Oktober 2009 10:00 bis 18:00 Uhr • midi: Standard-Notebooks („Of fice-PC“) für BenutzerInnen ohne spezielle Anforderungen im grafi- schen Bereich. Ein guter Kompro miss zwischen Leistungsstärke und Mobilität. Alle Informationen finden Sie unter: www.ubook.at Anteil der Verkäufe – Einrichtung Verkaufsanteile u:book-Aktion Sommersemester 2009 Nach wie vor machen Angehörige der Universität Wien die zahlenmäßig größte KäuferInnengruppe mit ca. 33% sowohl der u:book-Verkäufe als auch der Studierendenzahlen aus. Stark überdurchschnittlich ist weiterhin die Nachfrage an den Technischen Universitäten. Betriebssystem Sehr gerne wird von Studierenden die Möglichkeit gewählt, die Notebooks ohne Betriebssystem und damit besonders günstig zu erwerben. Anteil der Verkäufe – Hersteller Seit dem Verkaufsfenster Sommersemester 2009 hat Mac OS X bei den Betriebssystemen die Führung übernommen, ein Drittel der u:books wird allerdings weiterhin mit LinuxDistributionen betrieben bzw. ohne OS gekauft. Systeme mit vorinstalliertem Windows machen inzwischen nur noch 27% der Verkäufe aus. Was die Verkäufe der unterschiedlichen Notebook-Typen betrifft, sind speziell die Veränderungen seit den letzten Verkaufsfenstern interessant. Insgesamt entfielen 38% der Verkäufe auf Apple, womit Apple diesmal sowohl den stärksten Zuwachs, als auch erstmals den absolut größten Verkaufsanteil der drei Anbieter aufweist. Entwicklung der Verkaufsanteile (PC, privat) nach Typenklassen im Vergleich (SS 2008 und SS 2009) Verkaufsverteilung nach Herstellern (SS 2009) budget budget 0,2% Sommersemester 2008 2,5% 1,8% 0,0% Sommersemester 2009 comment 09/2 tablet ultimate netbook tablet 13,8% ultimate ZID Aktuell 26,7% 22,4% HP 30% netbook 19,4% 18,7% Mac 38% mini mini 26,8% 8,8% midi midi maxi maxi 43,0% 4,1% 11,9% Lenovo 32% 15 • maxi: Notebooks für gehobene Ansprüche (z. B. als „Scientific Workplace“ für NaturwissenschaftlerInnen) – hohe Rechenleistung, bessere Grafikkarte, größeres Display, höhere Bildschirmauflösung. • budget: Jeweils ein bis zwei Modelle im Preisbereich 600 EUR bis 700 EUR. Im Apple-Shop war es möglich, MacBooks völlig individuell zu konfigurieren (fünf empfohlenen Konfigurationen von MacBooks und MacBooks Pro). Die Preisspanne lag bei verbesserter Hardwareausstattung weiterhin auf dem Niveau des letzten Verkaufsfenster – im Bereich vom Budgetmodell ab 649 EUR bis zu den HighEnd-Geräten um ca. 1.800 EUR (wobei die Konfigurationen zum Teil um die Hälfte des Listenpreises angeboten werden!) Die nächste Evaluation findet im Sommer 2010 statt. Bis dahin werden die Herstellerfirmen dieselben bleiben, größere Hardware-Neuerungen sind ebenfalls erst im Frühjahr 2010 zu erwarten. Bibiane Blauensteiner & Christian Marzluf n Ve Winte rkaufsfen ster rsem 21.09 ester 20 0 . – 18 .10.2 9/10: 009 HP musste den stärksten Verkaufsrückgang hinnehmen und hat nun mit Lenovo den Platz der Verkaufszahlen getauscht. Dieser Abfall lässt sich vor allem auf die Qualitäts beanstandungen im letzten Verkaufsfenster zurückführen. Prinzipiell ist diese Entwicklung bei den Budget-Notebooks problematisch einzuschätzen, da sie den eigentlichen Zielsetzungen der u:book Aktion zuwiderläuft. Die Situation und Motivation der Studierenden muss jedoch berücksichtigt werden, was in Zukunft weiterhin mit dementsprechenden Angeboten der Fall sein wird. Anteil der Verkäufe – Typenklasse Die stärksten Zuwächse liegen allgemein im Bereich der Budget- und Netbook-Sparte. So sind die Verkäufe des HP Budget-Modells 6735b seit Herbst 2008 um 75% gestiegen. Die Netbooks, als die einzigen Angebote auf wirklich niedrigem Preisniveau im Rahmen der Aktion (ca. 350 Euro), die zuletzt noch in geringem Maße nachgefragt waren, machen nun einen nicht zu vernachlässigenden Anteil der Verkäufe aus. 12% 32% 30% HP 6735b budget 5% HP 2530p mini 2% HP 2730p tablet 5% 11% 22% 9% 21% HP 2530p ultimate 29% 18% HP 6930p midi 32% HP 8530w maxi 1% 2% 6% 2% comment 09/2 11% Lenovo Netbook S10e 9% Lenovo SL500 budget 21% Lenovo x200 mini 6% Lenovo x200 tablet 2% Lenovo x301 29% Lenovo T400 midi 22% Lenovo W500 maxi ZID Aktuell 18% HP Netbook 2140 30% 1% Überraschend gut angenommen wurden die erstmals im Rahmen von u:book angebotenen Office-Pakete von Microsoft zu nochmals gesenkten Preisen gegenüber dem Studierendenprogramm ‚fit for the future‘. Ebenfalls deutlich positiv war die Reaktion auf das vergünstigte Angebot der Virtualisierungssoftware Parallels unter Mac OS X. Verkäufe nach Modellen (SS 2009) – Lenovo Verkäufe nach Modellen (SS 2009) – HP 12% Software Zefiro torna e di soavi accenti l‘aer fa grato e‘il pié discioglie a l‘onde e, mormorando tra le verdi fronde, fa danzar al bel suon su‘l prato i fiori. 16 Es ist vollbracht Umstellung des Ottavio Rinnucini (1562-1621) Webservers Vor mehr als zwei Jahren wurde ein großes und komplexes Projekt begonnen: Den zentralen Webserver der Universität Wien, WWW.UNIVIE.AC.AT, auf ein verteiltes Cluster-System umzustellen1): Dieser Cluster besteht aus einem Frontend, das die Anfragen der Klienten in aller Welt entgegennimmt und an ein Backend weiterreicht. Die Backends haben den Großteil der Arbeit zu erledigen. Weil der Cluster rasch und problemlos um weitere Backends erweitert werden kann, ist das System praktisch unbegrenzt skalierbar. Im Sommer 2007 wurde mit der Umsetzung begonnen. Der bisherige Webserver, ein AIX-Server von IBM, übernahm die Rolle des Frontends, und nach und nach wurden die neuen Backends unter Linux in Betrieb genommen. Bis zum Sommer 2009 war der Großteil der Umstellung erledigt: Alle Daten waren vom alten Frontend abgesiedelt und auf die neuen Backends verteilt.2) Derzeit besteht der Cluster aus insgesamt zwölf Backend-Servern, davon vier Testserver. Alle bis auf einen sind virtuelle Server in der auf VMWare basierenden virtuellen Infrastruktur des ZID3). Zusätzlich gibt es noch einige Server für Spezialaufgaben: UPLOAD. UNIVIE.AC.AT für SSHZugang zur Wartung der Webseiten, WEBSTATS. UNIVIE.AC.AT für Logfiles und Statistiken sowie Da tenbankserver für MySQLDatenbanken. Nur der letzte Schritt, die Umstel lung auf neue Frontends, war noch ausständig. Im Oktober 2007 wurde dieser folgendermaßen angekündigt: abgeschlossen UNIVIE.AC.AT nur mehr als reiner Proxy-Server, dessen „Intelligenz“ sich darauf beschränkt, zu wissen, welche Webseiten auf welchen Backends liegen. Dann wäre auch der Einsatz eines Load Balancers möglich, sodass sich hinter der Adresse WWW.UNIVIE.AC.AT mehrere Frontend-Server verbergen, die sich die Arbeit teilen: Dies würde nicht nur die Skalierbarkeit noch weiter erhöhen, sondern auch für höhere Stabilität sorgen, weil dadurch das Frontend als Single Point of Failure wegfällt. Zwei Jahre später, am 5. September 2009, wurde diese Ankündigung verwirklicht: Am Abend dieses Tages wurde der alte WWW-Server endgültig in den Ruhestand geschickt und ein redundantes Paar von Load Balancern übernahm die Funktion des Frontends. Die beiden Load Balancer sind übrigens keine Server, sondern direkt in die zentralen Switches des Datennetzes der Universität Wien integrierte Module (Cisco ACE Application Control Engine4)). Sie sind speziell für den Einsatz von Webservern unter hoher Last konstruiert: Funktionen wie SSL Offloading und TCP Session Management sorgen dafür, dass die Backends entlastet werden und auch unter härtesten Bedingungen – wie bei Denial of Service-Attacken – noch zuverlässig funktionieren. Traditionell haben alle Netzwerkkomponenten (Router, Switches usw.) am ZID interne Namen aus der griechischen Mythologie: Die beiden Load Balancer heißen Notos und Zephyros, nach den Göttern des Süd- und des Westwinds. Der Load Balancer „Notos“ übernimmt die Funktion Mit der Inbetriebnahme der neuen Frontends änderte sich auch die IP-Adresse des Webservers: Diese lautet 131.130.70.8 (früher 131.130.1.78). Der Webcluster versteht nunmehr auch das IPv6-Protokoll 5) und hat die IPv6-Adresse 2001:62a:4:1:80:108: Heute wird der Großteil des Internetverkehrs noch über das alte IPv4Protokoll abgewickelt, deshalb ist die praktische Bedeutung noch gering – jedenfalls sind wir damit für die Zukunft gerüstet. Im Endausbau dient der des Frontends; bei einem Ausfall springt automatisch Frontend-Server WWW. „Zephyros“ ein. 1) WWW.UNIVIE.AC.AT: Alte Adresse, neue Architektur, http://comment.univie.ac.at/07-3/20/ ZID Aktuell 2) Der neue Webcluster: Leistungsfähige Frontend- und Backend-Architektur, http://comment.univie. ac.at/09-1/4/ 3) Aus eins mach zehn: Der Zauber der Virtualisierung, http://comment.univie.ac.at/07-2/7/ 4) www.cisco.com/en/US/products/ps6906/ 5) IPv6 im Uni-Datennetz, http://comment.univie. ac.at/05-1/31/. Die aktuelle Version der Cisco ACE unterstützt IPv6 noch nicht, daher läuft der IPv6-Verkehr über einen vorgeschaltenen Proxy-Server. Für die meisten Webseiten und Applikationen hat die Umstellung keine sichtbaren Auswirk ungen, sie funktionieren unverändert weiter. Nur in Ausnahmefällen (z. B. bei Redirect und Rewrite) sind Anpassungen erforderlich, Details siehe www.univie.ac.at/ZID/frontend-umstellung/. Fast zweieinhalb Jahre hat es gedauert, bis das Projekt erfolgreich abgeschlossen werden konnte: Die Universität Wien hat nun einen leistungsfähigen und robusten Webserver mit aktuellem Soft warestand. Wirklich „abgeschlossen“ ist so ein Projekt allerdings nie: Ständig ändern sich die Bedingungen und Anforderungen an Hard- und Software. Mit dem neuen Webcluster haben wir eine flexible Plattform, sodass wir auf neue Anforderungen rasch reagieren können. Peter Marksteiner n comment 09/2 17 Elektronisches Schliesssystem Standorterweiterung & Softwareupgrade Ende 2007 wurde mit der Inbetriebnahme der Außenbereichsund Hoftüren am Gebäudekomplex Boltzmanngasse/Strudl hofgasse/Währinger Straße ein wesentlicher Schritt zur Einführung des universitätsweit eingesetzten elektronischen Zutrittskontroll systems, kurz EZKS, an der Universität Wien gesetzt (siehe Artikel Bitte identifizieren Sie sich! Einführung eines elektronischen Schließsystems an der Universität Wien in comment 08/1, http://comment.univie.ac.at/08-1/12/). Dieses von den beiden DLEs Raum- und Ressourcenm a nagement und Zentraler In form atikdienst gemeinsam betriebene und laufend erweiterte System wird mittlerweile an neun Standorten der Universität Wien eingesetzt und umfasst derzeit 211 Türen sowie 1197 Schlüssel, sogeNur ein iButton statt vieler Schlüssel: nannte iButtons, wobei 19 An der Universität Wien sind bereits Institute daran partizipieren. 211 Türen in das EZKS eingebunden. Heuer wurden als Schwer punkt die Außenbereichstüren am Standort Franz-Klein-Gasse 1 bzw. Gymnasiumstraße 50 mit EZKS-Komponenten ausgestattet. Ferner ist es gelungen, am Standort Boltzmanngasse 5 im Zuge einer Liftsanierung in Zusammenarbeit mit der Bundesimmobilien gesellschaft (BIG) die Aufzugssteuerung des Lifts für die Zentralbibliothek Physik mit EZKS-Komponenten zu erweitern. Dieses Projekt befindet sich derzeit in der Umsetzung. Im April 2009 wurde ein Update der Software auf die neueste Version 8.0.1.61 durchgeführt. Hierbei wurde auch der Server auf einen Windows 2003 Server umgestellt, wodurch neben einigen Neuerungen im administrativen Bereich nun auch die Nutzung des Salto Client von PCs mit installiertem Windows VistaBetriebssystem aus möglich wird. Fragen zum universitätsweit eingesetzten elektronischen Zutritts kontrollsystem können gerne über die Service-E-Mail-Adresse [email protected] gestellt werden. Christoph Muhr n comment 09/2 Realisierung von Öffnungszeiten Gebäudeöffnungszeiten können verlässlich mittels EZKS-Komponenten realisiert werden. Eine Anpassung der Öffnungszeiten kann jederzeit erfolgen. Auch können z. B. Verkehrsströme in den Gangb ereichen von Instituten entsprechend der Sprechstunden oder Öffnungszeiten der Sekretariate gesteuert werden. Geregelter Zutritt zu sensiblen Bereichen Sicherheitstechnische Forderungen bei sensiblen Bereichen wie z. B. Laboren oder Speziallagern etc. können mittels EZKS-Komponenten leicht erfüllt werden. Schlüsselverlust Bei Verlust eines iButtons kann sofort nach Bekanntwerden das Identifizierungsmedium systemweit gesperrt werden. Auch nicht retournierte Schlüssel bereiten in diesem System keine Probleme mehr. Leichte und flexible Zutrittsverwaltung Durch die einfache Schlüssel- und Berechtigungs vergabe ist das System in der Lage, verschiedenste Zutrittsszenarien zu implementieren. So können z. B. zeitlich beschränkte Zutritte vergeben, Berechtigungen können jederzeit erweitert oder abgeändert werden. Vermeidung überladener Schlüsselbunde Durch die Ausstattung lokaler Betriebsräume mit EZKS-Komponenten kann die Anzahl benötigter Schlüssel, z. B. für gebäudeübergreifend eingesetzte MitarbeiterInnen, erheblich minimiert werden. ZID Aktuell Im Zuge der Neubauprojekte Sensengasse 3a (Haus für Sprachund Bildungswissenschaften) und Währinger Straße 29-31 (Fakul tät für Informatik/Institut für Publizistik) wurde bereits in der Planungsphase die Implementierung von EZKS-Komponenten berücksichtigt. Außenbereichstüren, ausgewählte Gangbereichs türen, wo eine Verkehrsflusssteuerung benötigt wird, sowie zentrale Technikräume werden hier entsprechend eingebunden. Generell wird versucht, bei der Planung von Neubauprojekten den Einsatz des EZKS zu berücksichtigen. Bei bestehenden Gebäuden ist derzeit ein flächendeckender Ausbau aus budgetären Gründen nicht möglich, dies kann z. B. über Investitionsanträge betroffener Organisationseinheiten realisiert werden. Wie können SchließsystemKomponenten sinnvoll eingesetzt werden? 18 Das glorreiche Windows oder Die verflixte 7. Version? Nun gut, die siebte Betriebssystemversion ist Windows 7 nun wirklich nicht – egal, welche Zahlenspiele man betreibt oder wie großzügig man auch zählt. Nicht einmal im Veröffentlichungszyklus der auf Windows NT basierenden Systeme kommt Windows 7 an siebter Stelle; intern trägt es sogar die Versionsnummer 6.1. Es ist also – streng genommen – nur ein überarbeitetes Windows Vista. Es offiziell als Windows Vista Release 2 zu vermarkten, wie Microsoft dies mit der Serverversion Windows Server 2008 R2 tut1), wäre jedoch keine gute Entscheidung gewesen. Warum? Dazu muss man ein wenig ausholen und die letzten Jahre der Windows-Entwicklung betrachten. Windows 7 und seine Vorgänger Über Windows Vista, die Vorgängerversion von Windows 7, wurde in den Medien sehr negativ berichtet. Es gab einfach zu viele Probleme, als Windows Vista nach etlichen Verzögerungen und mehr als fünf Jahren Entwicklungszeit Anfang 2007 auf den Markt kam – und den Großteil der BenutzerInnen zunächst herb enttäuschte. Es war zu schwerfällig, zu ressourcenhungrig und in vielerlei Hinsicht langsamer als der Vorgänger Windows XP – außerdem wurden immer wieder angekündigte Features2) nicht realisiert oder erst später in anderen Produkten eingesetzt. Windows 7 Editionen im Überblick Software & Arbeitsplatz Features Windows Suche Anschluss an Heimnetzgruppe Windows Media Player Sichern und Wiederherstellen Action Center Device Stage Verbessertes Media-Streaming inkl. Play To Funktion Echtzeit-Vorschau direkt in der Taskleiste Schnelle Benutzerumschaltung Zusammenschließen zu Ad-hoc-WirelessNetzwerken Internetverbindungsfreigabe (ICS) Aero Glass und erweiterte Bedienung Windows Touch (Berührungssteuerung und Handschrifterkennung) Erzeugen einer Heimnetzgruppe Windows Media Center Wiedergabe und Bearbeiten von Video-DVDs Location Aware Printing Domänenunterstützung und Gruppenrichtlinien Remote Desktop Host Erweiterte Datensicherung (Netzwerk und Gruppenrichtlinien) Windows XP-Modus Verschlüsselndes Dateisystem (EFS) BitLocker & BitLocker To Go AppLocker DirectAccess BranchCache Mehrsprachige Bedienerführung (MUI) Starter • • • • • • • Home Premium • • • • • • • • • • • • • • • • Professional • • • • • • • • • • • • • • • • • • • • • Das Gros der BenutzerInnen sah in Vista immer nur eine leicht überarbeitete XP-Oberfläche, zudem ein langsameres System und vor allem eine Nervensäge, die jede systemnahe Aktion mit einer Warnung oder Rückfrage quittierte, ob man sich denn auch sicher sei, was man tue. Die Rede ist hier von der Benutzerkontensteuerung (User Account Control, UAC), ein neues und im Grunde auch sehr sinnvolles Sicherheitsfeature, welches endlich das sichere Arbeiten ohne Administratorechte ermöglichen sollte. Nun war (und ist) Windows Vista bei Weitem nicht so schlecht wie sein Ruf, vor allem nicht seit Erscheinen des ersten Service Packs im April letzten Jahres. Immerhin war es das erste wirklich brauchbare Windows-Betriebs system mit vernünftiger 64-Bit-Unterstützung und passender Treiberversorgung (Windows XP wurde in der 64-Bit-Version sehr stiefmütterlich sowohl von Microsoft als auch von Drittanbietern behandelt). Dadurch wurde ab Vista auch der Einsatz von 4 GB RAM und mehr möglich. Und auch die Benutzerkontensteuerung bot bei richtiger Anwendung tatsächlich mehr Sicherheit. Schattenkopien, ein mit Windows Server 2003 eingeführtes Sicherungskonzept auf Dateisystemebene, sorgten für mehr Datensicherheit und eine Reihe von neuen Programmen und Features, so etwa neue Treiberarchitekturen im AudioEnterprise Ultimate und Grafikbereich. Schattenkopien • • waren im Grunde sehr nützlich, wur• • den aber derart gut versteckt bzw. • • schlecht vermarktet, dass der Groß • • teil der BenutzerInnen vermutlich • • • • bis heute keine Ahnung davon hat. comment 09/2 • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Mit Windows 7 sollte dies alles besser werden: Man wollte aus den Feh lern der Vista-Entwicklung lernen und vor allem gegenüber der Öffent lichkeit diesen Umbruch auch deutlich machen. Vermutlich deswegen wurde ein wenig geschummelt und aus der internen Version 6.1 die öffentliche Version 7 gezaubert, um den Entwicklungssprung von Vista auf Windows 7 noch deutlicher zu machen. Und so ganz verkehrt ist diese Darstellung auch gar nicht, denn Windows 7 merkt man die Ent wicklung, die in ihm steckt, deutlich an. Es wirkt flotter, freundlicher, unkomplizierter und wesentlich weniger aufdringlich als sein Vorgänger. 19 Windows Backstage Windows 7 Editionen Trotz neuer Herangehensweise (siehe Kasten Windows Backstage) betrug die Entwicklungszeit von Windows 7 weniger als drei Jahre, und damit fast halb so lang wie die von Windows Vista (etwas mehr als fünf Jahre). Der öffentliche Erscheinungstermin wurde sogar zweimal nach hinten verlegt und schließlich mit dem 22. Oktober 2009 fixiert. Am Zentralen Informatikdienst ist Windows 7 seit dem 17. August 2009 für Institute und Dienstleis tungseinrichtungen als Standardsoftware erhältlich. Im Handel wird es für EndbenutzerInnen drei Editionen geben, nämlich Home Premium (PrivatanwenderInnen), Professional (Firmenkunden) und Ultimate, die sich im Funktionsumfang unterscheiden. Für Großkunden mit Volumenlizenzverträgen, wie dem Zentrale Informa tikdienst, gibt es zudem die Edition Enterprise, welche funktional identisch mit Ultimate ist. Auf einigen Geräten der Einstiegsklasse, z. B. Netbooks, wird Starter vorinstalliert sein, dessen Funktionsumfang gegenüber der Home-Edition noch einmal geringer ausfällt. Die ursprünglich geplante Beschränkung auf maximal drei parallel ausführbare Anwendungen wurde jedoch nicht umgesetzt. In Entwicklungs- und Schwellenländern wird zusätzlich Home Basic vertrieben, das funktional zwischen Starter und Home Premium liegt3). Info für u:book-KäuferInnen Windows XP-Modus Wie aus der Grafik Editionen im Überblick ersichtlich verfügen die Editionen Professional, Ultimate und Enterprise über einen so genannten Windows XP-Modus. Hierbei wird eine vollständige Windows XP (Service Pack 3)-Installation mit Hilfe des Microsoft Virtual PC und entsprechender Virtualisierungsfunktionen des Prozessors (Intel-VT bzw. AMD-V) zur Verfügung gestellt. Dieser Modus steht in Form von zwei separaten Downloads, des Virtual PC und der eigentlichen XP-Installation, bereit. Der neue Chef der Windows-Entwicklungsabteilung wurde Steven Sinofsky, der davor die Entwicklung von Microsoft Office geleitet hatte und maßgeblich für die Neuerungen in Office 2007 verantwortlich war. Zwischenzeitlich wurde er aufgrund seiner guten Erfolge bei der Entwicklungsarbeit von Windows 7 zum Präsidenten für die Windows-Division (Windows, Internet Explorer, Windows Live Services) befördert. Jon DeVaan wurde Vizepräsident für die Windows Core Operating System Division und damit maßgeblich für die Entwicklung von Kernkomponenten und die Architektur von Windows-Betriebssystemen verantwortlich. Die kleinste Einheit bei der Entwicklung war nicht mehr der einzelne Programmierer, sondern ein Zwei-MannTeam, wobei ein Mitglied des Teams programmierte und das andere nur auf Fehler achtete, die dem Partner möglicherweise unterlaufen waren. Die Entwicklung erfolgte zudem im Einklang mit den Wünschen und Problemen der bisherigen Windows-BenutzerInnen. In einem gewaltigen Forschungsprojekt wurden elf Millionen Windows VistaBenutzerInnen freiwillig bei ihrer Arbeit mit dem System aufgezeichnet und deren Verhalten ausgewertet – wo gab es Probleme, welcher Weg erwies sich als besonders umständlich? Zudem bekamen mehrere tausend Testpersonen in Labors bestimmte Aufgaben gestellt, um auch hier zu sehen, welche Wege BenutzerInnen einschlugen und wo sie in eine Sackgasse gerieten. So kamen mehr als 600 neue Funktionen zusammen, die ebenfalls noch einmal von BenutzerInnen aus der Praxis getestet wurden. Zusätz lich wurden PsychologInnen, KognitionsforscherInnen und andere WissenschaftlerInnen mit der Erforschung der grundlegenden Bedienkonzepte beauftragt. weiter auf Seite 20 1) Der bisherige Windows Server 2008 basiert auf dem gleichen Programmcode wie WindowsVista, der neue Windows Server 2008 R2 hat die gleiche Codebasis wie Windows 7. 2) z. B. der Dateisystemaufsatz WinFS, der eine bessere und schnellere Suche nach Metadaten versprach 3) Hier hat zur allgemeinen Verwirrung ein Namenswechsel stattgefunden: Bei Vista war Starter die Version für Schwellenländer und Home Basic die Einstiegsversion für PrivatanwenderInnen. Viva Vienna Der interne Projektname änderte sich Anfang 2006 von Blackcomb (ursprünglich als großes Release nach Windows XP geplant, Vista sollte eigentlich nur eine Zwischenversion sein) auf Vienna, was vor allem in heimischen Medien für Schlagzeilen sorgte. Am 13. Oktober 2008 wurde schließlich der endgültige Name – Windows 7 – bekannt gegeben. comment 09/2 Software & Arbeitsplatz Wer während der aktuellen u:book-Aktion im Winter semester 2009/2010 (21. September bis 18. Oktober 2009) ein Notebook mit Windows Vista Business bzw. XP Professional kauft, kann nach dem Erscheinen von Windows 7 über den jeweiligen Hersteller entsprechende Recovery-Medien für Windows 7 Professional beziehen. Die entsprechenden Links zu den Details für HP und Lenovo finden Sie im Kasten am Ende des Artikels. Als erste Konsequenz aus den Erfahrungen mit Vista wurde das Windows-Entwicklungsteam neu organisiert und neue Ansätze ausprobiert, die sich schnell bewährten. Um sich nicht erneut in einem so großen und komplexen Projekt wie Vista zu verrennen, wurde die Unternehmens struktur gestrafft und entschlackt. Der in Entwicklerkreisen legendäre Ray Ozzie (Lotus Notes, Groove etc.) nahm im Juni 2006 die Rolle des Chief Software Architect ein, die zuvor Microsoft-Mitbegründer Bill Gates innehatte. Dieser hatte sich zwischenzeitlich aus dem Tagesgeschäft zurückgezogen und sich primär seiner „Bill & Melinda Gates Stiftung“ gewidmet. Ozzie richtete die Organisation des Windows-Teams und die Art, wie programmiert wurde, teils radikal neu aus. 20 Bitte mehr Bit Windows 7 gibt es, wie bereits den Vorgänger Windows Vista und zum Teil auch Windows XP, neben der gängigen 32-BitAusführung auch als 64-Bit-Variante. Wer eine Vollversion oder ein Upgrade erwirbt, findet beide Varianten für seine Edition in der Schachtel, wer eine günstigere OEM/DSP/System Builder Lizenz erwirbt, muss sich für eine Variante entscheiden. Wer Windows 7 über die Standardsoftware des ZID bezieht, hat ebenfalls die Auswahl zwischen beiden Varianten. Zu Redaktionsschluss war dieser jedoch noch nicht komplett fertiggestellt und nur als Release Candidate verfügbar. Die Installation gelingt auch nur unter den geeigneten Editionen und sofern der Prozessor die nötigen Funktionen bereitstellt. Primär soll der XP-Modus Firmenkunden helfen, die noch Software im Einsatz haben, welche zwar unter Windows XP, aber nicht unter Windows 7 funktioniert. Für Spiele oder grafikintensive Anwendungen taugt der XPModus übrigens nicht, da der Virtual PC nur eine sehr leistungsschwache Grafikkarte emuliert. Die Vorteile der 64-Bit-Version liegen darin, dass problemlos vier Gigabyte physischer Arbeitsspeicher oder mehr adressiert und genutzt werden und einzelne Programme mehr als zwei Gigabyte im Adressraum belegen können (allerdings belegen dann architekturbedingt oft auch dieselben Daten mehr Platz im Speicher). Liegt auch die Software in 64-Bit-Kompilierung vor, können bestimmte Berechnungen oft schneller ausgeführt werden als in den 32-BitVarianten – vor allem rechenintensive Programme in Zusammen hang mit großen Zahlen oder Datenmengen profitieren davon. comment 09/2 Grafikkarte 32-Bit 1 GHz 1 GB 16 GB 64-Bit 1 GHz 2 GB 20 GB XP-Modus +Intel-VT +1 GB +15 GB DirectX 9.0-fähig mit WDDM 1.0 Treibermodell Die Anforderungen an die Hardware für Windows 7 (siehe Tabelle unten) wurden gegenüber Vista nicht erhöht. So ziemlich alle in den letzten zwei bis drei Jahren gekauften Geräte sollten daher in der Lage sein, Windows 7 in akzeptabler Geschwindigkeit auszuführen – das gilt auch für Netbooks mit IntelAtom-Prozessor (der Release Candidate von Windows 7 läuft auf einem HP Mini 2140 aus der vergangenen u:book-Aktion problemlos). Freier Festplattenspeicher Das Codec-Problem war auch in der Vergangenheit nur ein geringes – schließlich griffen 32-Bit-Anwendungen (also der Großteil der verfügbaren Programme) ohnehin auf 32-Bit-Codecs zu. Setzte man einen Player mit integrierten Codecs (wie mplayer) ein, oder installierte ein Paket wie CCCP, konnte man bereits so gut wie jedes gängige Multimediaformat abspielen. Nur Anwen dungen wie das auch in Vista (Home Premium und Ultimate) eingebaute Media Center, etwa zur Nutzung von Medieninhalten auf dem Fernseher, lagen entsprechend auch in 64-Bit vor und wollten auf passende Codecs zugreifen. Während man sich unter Vista am besten noch mit einer 64-Bit-Beta-Version der beliebten ffdshow-tryouts helfen konnte, sollte das unter Windows 7 nicht mehr nötig sein: Das Betriebssystem bringt von Haus aus Unterstützung für gängige Codecs etwa DivX oder H.264 und Containerformate wie MP4 oder MOV mit. Hardwareanforderungen Arbeitsspeicher Der Nachteil lag bisher meist in der Versorgung mit Treibern und Multimedia-Codecs. Die meisten PC-Hersteller stellen mittlerweile aber alle Treiber und wichtigen Systemprogramme auch in 64-Bit-Versionen zur Verfügung, der Großteil der Hardware-Her steller bietet ebenfalls schon seit längerem passende Treiber an. Da das Treibermodell von Windows Vista in Windows 7 beibehalten wurde, sollten prinzipiell alle Geräte funktionieren, die auch unter Vista (auch in der 64-Bit-Variante) funktioniert haben. Abb. 1: Windows XP-Modus Prozessor Software & Arbeitsplatz So liegt etwa die aktuelle Version CS4 von Adobe Photoshop für Windows auch in einer 64-Bit-Variante vor. Wer oft mit sehr großen Bildern (größer als ein Gigabyte) arbeitet oder aufwändige Bearbeitung durchführt, profitiert hier von 64-Bit: Die 6400fache Vergrößerung eines 10 Megapixel-Bildes dauert auf einem entsprechend ausgestatteten System mit Photoshop CS4 in der 32-Bit-Fassung (1,7 GB Speicher zugewiesen) 2 Minuten und 45 Sekunden, mit der 64-Bit-Variante (6 GB Speicher zugewiesen) hingegen nur 18 Sekunden. Auch Pack-, Verschlüsselungs-, Ma thematik- oder Statistiksoftware profitiert von den Möglichkeiten einer 64-Bit-Umgebung und -Architektur, sofern sie in einer 64-Bit-Version vorliegt. Eine Reihe von gängigen Programmen gibt es bereits in 64-Bit-Fassungen, in Zukunft werden es immer mehr werden. Das kommende Microsoft Office 2010 etwa wird auch in einer 64-Bit-Variante verfügbar sein. AMD-V Tabelle: Hardwareanforderungen für Windows 7 21 Los geht's! Windows 7 im Detail Installation Klicken, Springen Pinnen! Doch genug der Theorie. Schließlich soll mit einem Betriebssystem primär gearbeitet werden. Installiert ist Windows 7 in circa 20 Minuten, wobei neben der Installation von DVD auch eine (schnellere) Installation von einem USB-Stick aus möglich ist (Anleitung siehe Kasten Seite 25). Nach der Eingabe von Land, Sprache und Tastaturlayout sowie dem obligatorischen Akzeptieren der Lizenzbedingungen gelangt man zur Festplatteneinrichtung (es wird übrigens immer automatisch eine zweite, kleinere Partition angelegt, welche für die Initialisierung der Laufwerksver schlüss elung Bit-Locker bzw. die Wiederherstellungsumgebung genutzt wird) und dann geht es auch schon los mit der Installation. Im Anschluss legt man die gewünschten BenutzerInnen an und stellt die Zeitzone sowie die Umgangsweise mit automatischen Up dates ein. Auf vielen Geräten kann man bereits zu diesem Zeitpunkt – Hardware unterstützung sei Dank – sogar schon eine WLAN-Verbindung einrichten. In der Praxis sieht das folgendermaßen aus: Nach der Installation befinden sich in der Taskleiste drei Symbole: Internet Explorer, Win dows Explorer und Windows Media Player (siehe Abb. 2). Abb. 2: Windows 7-Taskleiste mit den Standard-Symbolen Internet Explorer, Windows Explorer und Media Player nach der Installation Ein normaler Mausklick startet jetzt wie gewohnt eine Instanz des jeweiligen Programms. Ein Klick mit der mittleren Maustaste bzw. dem Mausrad startet eine weitere Instanz und ein Rechtsklick bringt ein Kontextm enü, genannt Sprung liste, zum Vorschein. Sofern die Entwickler eines Programms noch keine Funktionalität vorgesehen haben, kann man dieses nun lediglich starten bzw. schließen und an die Taskleiste „pinnen“ bzw. es wieder davon lösen – auf diese Art und Weise kann man jedes laufende Programm auch für spätere Aufrufe fest in der Taskbar als Pinned App verankern. Einige (Microsoft-)Programme, wie jene aus dem Office 2007-Paket, der Internet Explorer 8 oder auch Notepad bringen schon umfangreichere Sprunglisten mit. So kann man hier häufig oder zuletzt verwendete Dokumente öffnen oder bestimmte Aufgaben direkt ausführen (siehe Abb. 3). Entwickler können über das Windows 7-Soft wareentwicklungskit (SDK) für Ihre Anwendung en auch eigene Funktionen und Menüeinträge definieren (siehe Abb. 4). Abb. 3: Sprungliste für den Internet Explorer Desktop & Taskleiste Die Icons in der Schnellstartleiste (in Windows 7 Pinned Apps, mehr dazu im nächsten Absatz) konnten ebenfalls lediglich angeklickt werden, um die dahinterliegenden Verknüpfungen zu starten – Kontext sensibilität gab es nicht. Mit der in Vista eingeführten Aero-Oberfläche hielten zumindest kleine Echtzeit-Vorschaubilder der laufenden Anwendungen Einzug ins System, wenn man die Maus über die Einträge in der Taskleiste bewegte. Dieses Aero-Konzept für die grafische Benutzeroberfläche wurde in Windows 7 konsequent weitergeführt und um zahlreiche sinnvolle Komponenten erweitert. Sofern die Entwickler diese neue Funktionalität berücksichtigen sind jetzt etwa kontextsensitive Menüs, sogenannte Sprunglisten oder auch Jumplists, möglich. Mehrere laufende Instanzen eines Programms werden dabei visuell gestapelt und zu so genannten Stacks zusammengefasst. Mit der Miniaturvorschau erhält man sowohl eine schnelle Übersicht als auch Kontrolle über alle geöffneten Fenster eines Programms. Aero Shake und Aero Snap sorgen sehr schnell für sehr viel mehr Ordnung und Übersicht im Fensterchaos. comment 09/2 Pinned category Destinations („nouns“) Known categories Custom categories Tasks („verbs“) User tasks Taskbar tasks Abb. 4: Möglichkeiten, die Programmentwicklern über das Windows 7-Softwareentwicklungskit für Sprunglisten geboten werden Software & Arbeitsplatz Nach dem ersten Login fällt zunächst auf, dass das System nach Erscheinen des Desktop sofort einsatzbereit ist. Unter Vista und zumeist auch unter Windows XP hieß es an diesem Punkt nur „es geht demnächst los“. Die neue Taskleiste mit ihren großen Symbolen fasst nun, ähnlich wie der Dock unter Mac OS X, die laufenden Anwendungen und jene, die früher in der Schnellstartleiste geparkt waren, zusammen. Darüber hinaus hat sich eine Menge rund um die Funktion der Symbole in der Taskleiste getan. In früheren Versionen waren dort einfach die laufenden Programme zu sehen, ein Rechtsklick förderte bei den meisten Einträgen nur ein Kontextmenü zum Schließen oder Bestimmen der Fenstergröße zutage. 22 Ordnung und Übersicht am Bildschirm Sind mehrere Fenster (bzw. sofern unterstützt Tabs) eines Programms geöffnet, wird aus dem Programmsymbol ein visueller Stapel (Stack) gebildet, ähnlich wie die Gruppierung von Fenster des gleichen Programms unter Windows XP oder Vista. Der Stapel umfasst immer nur maximal drei Einträge, auch wenn sich dahinter mehr als drei Fenster befinden, da die Darstellung ansonsten zu unübersichtlich wäre. Unter welchen Umständen überhaupt gestapelt wird, lässt sich in den Eigenschaften der Taskleiste einstellen; wer keine Stapel mag, kann diese Gruppierung auch ausschalten bzw. nur dann aktivieren, wenn die Taskleiste ansonsten voll wäre. Software & Arbeitsplatz Wesentlich erweitert wurde, wie schon kurz erwähnt, auch die Livevorschau. Gab es unter Vista bereits kleine Vorschaubilder der laufenden Anwendungen (inkl. Animationen oder Videos), bekommt man jetzt auf einen Blick eine Übersicht über sämtliche offene (und nicht nur das gerade aktive) Fenster einer Anwendung, inkl. der Mög lichkeit, einzelne davon mit einem Klick zu schließen. Bewegt man sich mit der Maus über ein Fenster, wird dieses sofort auf den Bildschirm geholt, klickt man darauf, wird es automatisch zum aktiven Fenster. Im Internet Explorer 8 werden sogar die einzelnen Tabs in Form von Vorschau bildern angezeigt (Abb. 5) – für andere Browser, wie etwa den beliebten Alternativbrowser Mozilla Firefox gibt es Add-Ons, die diese Funktion nachrüsten. Irgendwann werden wohl alle gängigen Browser diese praktische Funktion nutzen. ! Shortcuts in Windows 7 Fenster Win+ Fenster Maximieren Fenster Minimieren Win+$ Win+ Fenster an den linken Bildrand schieben Win+" Fenster an den rechten Bildrand schieben Win+Shift+ Fenster auf die volle Bildschirmhöhe erweitern (die Fensterbreite bleibt dabei gleich) Win+Shift+! Fenster auf den linken Monitor schieben Win+Shift+" Fenster auf den rechten Monitor schieben Win+Pos1 alle anderen Fenster minimieren Win+Leertaste Blick auf den Desktop ("Aero Peek") Win + +/- hinein-/hinauszoomen (Bildschirmlupe) Explorer Alt+P Vorschauleiste ein- oder ausblenden Anwendungen/Hilfsprogramme Win+G Minianwendungen/Gadgets in den Vordergrund bringen Win+P Optionen für externes Display (Beamer, Projektor, Monitor etc.) Win+X Windows Mobilitätscenter Taskleiste Win+Ziffer öffnet eine weitere Instanz des gewählten Programms an der ent- sprechenden Position in der Taskleiste Mausklick (Mitteltaste) auf Icon öffnet eine neue Instanz des Programms Strg+Shift+Mausklick neue Programminstanz mit Admin-Rechten Shift+Rechtsklick auf Icon Kontextmenü des laufenden bzw. Explorer- Kontextmenü für nicht laufendes Programm Shift+Rechtsklick auf Iconstapel Kontextmenü zur Anordnung der Fenster (überlappend, gestapelt, nebeneinander etc.) Strg+Mausklick auf Iconstapel schaltet zwischen den einzelnen Fenstern oder Reitern des Stapels um Wer hat an der Uhr gedreht? Ebenfalls viel aufgeräumter ist nun der Infobereich (auch Systray oder gemeinhin „Bereich mit der Uhr“ genannt) im rechten unteren Bild schirmeck. Standardmäßig finden sich dort neben der Zeitanzeige nur noch die Symbole für Ton, Netzwerkverbindung, Energieversor gung sowie das Symbol für das neue Wartungscenter. Letzteres ersetzt die zahlreichen früheren Warnsymbole, etwa für Aufgaben die Computersicherheit betreffend, Hinweise auf ausstehende Sicherungen oder noch nicht behobene Probleme. Weitere Sym bole können über eine kleine, mit einem Pfeil versehene Schalt fläche in einem eigenen Menü und bei Bedarf auch dauerhaft angezeigt werden. Die aus früheren Windows-Versionen bekannten "Ballontipps" kann man wahlweise auch zu einem späteren Abb. 5: Livevorschau einzelner geöffneter Tabs im Internet Explorer 8 Zeitpunkt im Wartungscenter ansehen. Der Übersichtlichkeit am Bildschirm hilft Aero Shake. Sind mehrere Fenster geöffnet und überRechts neben dem Infobereich befindet sich nun die Schaltfläche Desktop decken einander, reicht es, das Fenster, welches anzeigen, die bei einem Klick alle Fenster minimiert. Schwebt nur der man gerade sehen möchte, einfach an der Titel Mauszeiger darüber, kommt Aero Peek zum Einsatz: Alle Fenster werden leiste anzuklicken und das Fenster mit dem Maus dann transparent und geben temporär den Blick auf den Desktop frei. zeiger ein wenig zu „schütteln“ – schon verschwin den die anderen Fenster vom Desktop und nur Die mit Vista eingeführte Seitenleiste ist wieder aus dem System verdas aktuelle bleibt im Vordergrund. Ein weiterer schwunden, passende Minianwendungen kann man aber nach wie vor „shake“ bringt die anderen Fenster wieder an ihre verwenden und eigenständig als Gadgets auf dem Desktop platzieren. Ursprungsposition zurück. Ebenfalls für Ordnung Windows 7 bringt eine Reihe von Designs (Pakete aus Hintergrundbil am Desktop sorgt Aero Snap. Zieht man ein dern, Farbschemata für die Benutzeroberfläche und Sounds) mit, weitere Fenster an den rechten oder linken Bildschirmrand, stehen online zur Verfügung. Desktophintergrundbilder können nun wird es dort auf die volle Auflösungshöhe und auch automatisch nach gewissen Zeitintervallen gewechselt werden, die halbe Breite aufgezogen – so lassen sich ohne wofür früher Zusatzprogramme nötig waren. Viele Designs bringen beviel Aufwand zwei Fenster bildschirmfüllend nereits mehrere themenspezifische Hintergrundbilder mit, die sich automabeneinander platzieren. Bei Kontakt mit dem tisch oder per Mausklick austauschen lassen. Designs können außerdem oberen Bildschirmrand wird das Fenster hingeauch auf RSS-Feeds verweisen, etwa um via Flickr immer mit aktuellen, gen im Vollbild angezeigt. passenden Bildern versorgt zu werden. comment 09/2 Die Bibliotheken von Redmond Arbeit, Spaß und ein bisschen mehr Komfort Auch was die Verwaltung von Da teien, der angeschlossenen Periphe rie und dem (Heim)Netzwerk betrifft, gibt es zahlreiche Neuerungen und Verbesserungen. Viele in Windows Vista mitgelieferte Programme, wie ein Mailclient oder die Fotogallerie, sind bei Windows 7 nicht mehr dabei. Sie wurden jedoch nicht aufgelassen, sondern in die kostenlosen Windows Live Essentials ausgelagert, wodurch auch die Trennung von Betriebssystem und Anwenderprogrammen deutlicher wird. Die Suite wird per Windows-Update als optionaler Download angeboten, kann aber auch einfach aus dem Web geladen werden. Sie enthält Windows Live Family Safety ( Jugendschutzsoftware), Windows Live Mail (E-Mail-Client), Windows Live Messenger (Instant Messenger), Windows Live Movie Maker (Videobearbeitung), Windows Live Photo Gallery (Fotoverwaltung), Windows Live Sync (Synchronisierungstool für mehrere Computer), Windows Live Toolbar (Suchleiste für den Browser), Windows Live Writer (Blogging-Tool), Microsoft Office Outlook Connector (Plug-In, um in Outlook auf Windows Live HotmailKonten zugreifen zu können), Microsoft Office Live Add-in (Zugriff auf die Dienste von Office Live) und Microsoft Silverlight (Laufzeitumgebung für interaktive Webanwendungen). Alle Komponenten können auch einzeln installiert werden. Bibliotheken ersetzen die Eigenen Dateien Der Vorteil davon liegt auf der Hand: Endlich hat man alle zusammengehörigen Dateien zentral an einer Stelle verfügbar, egal, wo sie sich physisch befinden. So lassen sich einheitliche Doku ments peicher für kleine Arbeits grupp en an einem einzigen Ort ebenso realisieren wie das kollektive Fotoalbum für alle Familienmit glieder oder die zentrale Musikund Videosammlung in der WG – ohne, dass die Daten zwingend mehrfach vorhanden sein müssen. Mitgeliefert wird hingegen der aktuelle Internet Explorer 8, der verbesserte Sicherheits- und Komfortfunktionen bietet und sich strenger an moderne Webstandards hält als seine Vorgängerversionen. Er ist seit einiger Zeit auch als Download für Windows XP und Vista erhältlich. Außerdem neu ist der Windows Media Player 12, der jetzt Unterstützung für die Codecs H.264, MPEG4-SP, ASP/DivX/Xvid, MJPEG, DV, AAC-LC, LPCM und AAC-HE mitbringt, die auch in den Containerformaten MP4, MOV, 3GP, AVCHD, ADTS, M4A und WTV Multimedia stecken dürfen. Er nutzt nun die Windows 7-Bibliotheken und kann auch ungeschützte Musik aus einer iTunes-Bibliothek wiedergeben. Außerdem wurden die Streaming- und Fernbedienungsfunktionen, sowohl als Server als auch als Client, erweitert. Neben UPnP spricht der neue Media Player jetzt auch mit DLNA-Clients und ist via Digital Media Control fernsteuerbar. Überarbeitet wurden Wordpad, Paint und der Rechner (Abb. 7). Die ersten beiden haben jetzt wie die Programme in Office 2007 eine Ribbon-Benutzer oberfläche, die lediglich die Befehle zur Verfügung stellt, die in der jeweiligen Situation benötigt werden. Wordpad kann mit Office Open XML (Word 2007-Format .docx) und Open Document (.odf)Dateien standardmäßig umgehen. Der Rechner bringt eine Reihe vom neuen Umrech nungsfunktionen und Arbeits blättern, etwa zur Berechnung von Hypotheken oder Fahr Abb. 7: Windows 7-Desktop mit den überarbeiteten Programmen Paint, Wordpad und Rechner zeugleasing, mit. Ebenfalls erweitert wurde das Media Center, eine Bedienoberfläche, um Windows bequem mit der Fernbedienung am Fernseher zu steuern, Sendungen aufzuzeichnen und Musik, Fotos oder Videos anzusehen. Es können alle neuen Formate abgespielt werden, die auch der Media Player abspielen kann. Integriert wurden auch die Funktionen aus dem nur für PC-Hersteller verfügbaren TV Pack 2008 für das Media Center aus Windows Vista, das vor allem verbesserte Unterstützung für neue digitale TV-Formate mitbrachte. Bis zu vier digitale TVTuner werden nun unterstützt. Die Zusammenarbeit mit der Xbox 360 als Zuspieler wurde ebenfalls verbessert. Außerdem können ISO-Dateien (in der Regel sind das CD/DVD-Abbilder) ohne Zusatzsoftware direkt als CD bzw. DVD gebrannt werden. Für eingescannte TIFF-Bilder steht eine OCR-Funktion zu Verfügung, so dass in solchen Bildern auch nach Text gesucht werden kann. Neue Anwenderprogramme hingegen sind das Snipping-Tool zum Erfassen von Screenshots, die auch kommentiert und markiert werden können und Kurznotizen, kleine Haftzettelchen, die in verschiedenen Farben beliebig auf den Bildschirm geklebt werden können. comment 09/2 Software & Arbeitsplatz So zeigt der Windows Explorer nun statt der Eigenen Dateien standardmäßig so genannte Bibliotheken für Dokumente, Bilder, Musik und Videos an (Abb. 6). Dabei handelt es sich im Prinzip um virtuelle Ord ner, die den Inhalt mehrerer logischer Ordner gleichzeitig anzeigen können. Standardmäßig enthalten sie jeweils die Eigenen und die Öffentlichen Dateien, Bilder-, Mu sik- oder Video-Ordner und können mit wenigen Klicks um andere Ordner erweitert werden. Das können Ordner auf anderen Partitionen, weiteren internen oder externen Fest platten, USB-Sticks oder sogar Netz laufwerken sein (wobei diese entBilder weder vom Such index erfasst oder zuerst offline verfügbar gemacht, also lokal gespieMusik gelt, werden müssen). Auch auf anderen Comp utern in der gleichen Heimn etzg r uppe (siehe dazu Seite Dokumente 24) dürfen die Da teien und Ordner liegen. Auch eigene, z. B. projektbe zogene, Bibliothe ken können angeVideos legt werden. Abb. 6: 23 24 My Home Is My Network Damit im privaten Umfeld alles auch ohne großen Verwaltungsaufwand funktioniert, gibt es mit den Heimnetzgruppen ein weiteres neues Feature. Die Vernetzung einzelner Computer und Freigabe von Dateien und Druckern wird dabei so einfach wie nie zuvor. Es reicht, wenn sich alle Rechner im gleichen Netz befinden und eine IP-Adresse haben, was bei den meisten Heimanwendern im Zeitalter von (WLAN)-Routern der Fall sein dürfte. Nachdem man das Netz als ein privates oder Arbeitsplatznetzwerk definiert hat, bekommt man auch schon die Frage gestellt, ob man eine Heimnetzgruppe einrichten möchte. Bejaht man diese, wählt man nur noch aus, welche Standard bibliotheken und Drucker man freigeben möchte und erhält ein automatisch generiertes Passwort, das man auf Wunsch auch ausdrucken oder ändern kann (Abb. 8). Suchen, Finden und Verwalten Im Startmenü findet sich nun der Eintrag Geräte und Drucker, der eine Übersicht über am Computer angeschlossene Peripherie (sowie den Computer selbst) bietet (Abb. 9). Über das Kontextmenü gelangt man zu den gängigsten Aufgaben (Mauseinstellungen, Displayauflösung usw.) für das jeweilige Gerät. Auch USB-Sticks oder mobile Multi mediaplayer werden hier – sofern angeschlossen – dargestellt. Abb. 9: Übersicht über Geräte und Drucker Software & Arbeitsplatz Die Suchfunktion unterstützt Advanced Query Syntax-Filter (programmierbare Filter, z. B. ein Kalender für die Suche nach Dateidatum) und kann via OpenSearch auch externe Datenquellen befragen. Die Indi zierung von Dateien auf anderen Geräten kann von dortigen Indexern übernommen werden, sofern sie, wie etwa Windows Search 4 für Vista, MS-WSP remotefähig sind. Die Unterstützung für entfernbare Medien wie etwa Kartenleser wurde ebenfalls verbessert. So werden nur noch Laufwerksbuchstaben für Kartenleser angezeigt, wenn auch tatsächlich ein Medium darin steckt. Hat ein Kartenleser mehrere Slots, können nun auch einzelne Karten ausgeworfen werden und nicht wie früher nur der gesamte Kartenleser. Virtuelle Festplatten (VHD), etwa vom Microsoft Virtual PC, können von Windows 7 Enterprise und Ultimate einfach eingebunden und wie logische Partitionen verwendet werden. Sogar Windows 7 selbst könnte man auf einer virtuellen Festplatte installieren und davon booten. Abb. 8: Einrichten einer Heimnetzgruppe Die anderen Rechner im Netz finden die Heim netzgruppe automatisch und bieten an, ihr beizutreten. Auch hier muss man nur die nötigen Freigaben auswählen und das Passwort eingeben – das war’s! Natürlich kann man auch nachträglich Bibliotheken zu den eigenen Freigaben hinzufügen oder einzelne Dateien und Ordner ausschließen oder zusätzlich bzw. alternativ auf die bisherige Variante mit Windows-Freigaben und feinen justierbaren Berechtigungen zurückgreifen. Gerade aber für Familien oder WGs mit einem einfachen WLAN-Router ist es eine einfache, schnelle und ziemlich sichere Möglichkeit, Daten und Drucker zu teilen, und dabei so gut wie kein technisches Verständnis von Netzwerk protokollen oder IP-Adressräumen erfordert (was nicht heißt, das man auf die essentielle Verschlüsselung seines privaten WLANs mit WPA2 verzichten darf!). Augen auf! – Sicherheit & Wartung in Windows 7 Die Benutzerkontensteuerung (User Account Control, UAC) ist, wie bereits eingangs erwähnt, bei weitem nicht mehr so penetrant wie unter Vista. Sie ist nun über vier Stufen regulierbar, wobei standardmäßig die dritte Stufe aktiv ist, die nur bei direkten Eingriffen ins System aufschreit. Wer die volle Sicherheit möchte, sollte die UAC auf die höchste Stufe stellen, und selbst dann meldet sie sich nicht so häufig wie unter Vista. Davon, sie völlig zu deaktivieren, ist jedoch abzuraten, da das Konzept an sich ein sehr gutes ist. Alle Sicherheits- und Wartungsfunktionen, seien es veraltete Virenoder Antispywareupdates, Probleme mit der Firewall, fehlende Si cherungen, Abstürze oder Treiberprobleme, werden im Wartungs center hinter dem Symbol mit der kleinen Fahne im Infobereich gemeldet. Diese zentrale Anlaufstelle soll zum einen die Übersichtlichkeit verbessern und zum anderen deutlicher auf tatsächliche Probleme mit dem System hinweisen. Bei Windows 7 Enteprise/Ultimate sorgt die BitLocker-Laufwerksverschlüsselung für mehr Datensicherheit. Damit sie wie gewünscht funktioniert, benötigt Sie ein TPM-Modul, oder wahlweise auch einen USB-Stick, auf dem das Passwort gespei- comment 09/2 25 Tuning unter der Haube Fazit Die gravierendsten Änderungen im Grafikbereich bringen der neue Desktop Window Manager mit Unterstützung für das Windows Display Driver Model 1.1 mit, der all die bereits beschriebenen Aero-Funktionen von Windows 7 ermöglicht. Ebenfalls im Lieferumfang und eng mit dem DWM verzahnt ist DirectX 11 samt Direct3D 11, das auch in Spielen (passende Grafikhardware vorausgesetzt) für neue Effekte sorgen wird. Windows 7 ist schneller, komfortabler und – wenn richtig konfiguriert – auch sicherer als Vista. Sprich, es ist eigentlich all das, was Vista schon vor drei Jahren sein wollte und sein sollte. Nunmehr, acht Jahre nach dem Erscheinen von Windows XP, ist endlich ein würdiger Nachfolger für dieses System auf dem Markt – zumal es, in den Professional und Enterprise/Ultimate-Editionen mit dem virtuellen XPModus und ausreichender Hardwareausstattung das Beste aus beiden Welten bietet. In der Systemsteuerung bzw. den darin vorhandenen Elementen gibt es viele neue Menüpunkte, etwa den ClearType Tuner zu Verbesserung der Schriftdarstellung und Kantenglättung auf Flach bildschirmen, die Verwaltung von Minianwen dungen (Gadgets), das Wartungscenter oder die Wiederherstellung. Eine Reihe von Hardwarekomponenten, für die man früher eigene, herstellerspezifische Verwal tungsprogramme benötigt hat, kann Windows nun (passende Treiber vorausgesetzt) selbst verwalten und deren Funktionen systemweit allen geeigneten Anwendungen zur Verfügung stellen. Dazu gehört der Support von WWAN-Hardware (UMTS/HSxPA-Mobilfunkgeräte), biometrische Sensoren (etwa Fingerabdruckscanner), und GPSChips (Ortungs- und andere Sensoren). Meiner persönlichen Auffassung nach spricht also nichts dagegen, das System bereits jetzt (bzw. ab der offiziellen Veröffentlichung am 22. Oktober 2009) einzusetzen. Microsoft hat seine Hausaufgaben erledigt und die mit Vista eingeführten Technologien sind zumindest ein sehr solider Unterbau. Eine Menge nützlicher und pfiffiger neuer Funktionen sorgen außerdem dafür, dass man einen PC mit Windows 7 wesentlich lieber in Betrieb nimmt, als mit jedem anderen (Microsoft-) Betriebssystem. Markus Gronemann n Links und weiterführende Literatur 3, 2, 1, los!, in c‘t, Ausgabe 17/09, Seite 78 Startschuss, in c’t, Ausgabe 17/09, Seite 18 www.heise.de/ct/artikel/Startschuss-292182.html chert ist. Endlich können nun auch mobile Datenträgern wie USB-Sticks verschlüsselt werden. In großen Netzwerken kann der Administrator so auch potentielle Probleme mit der Daten sicherheit verhindern, indem Zugriff nur auf verschlüsselte USB-Sticks gewährt wird. In Netzwerken, in denen Windows Server 2008 R2 zum Einsatz kommt, ist mit DirectAccess ein direkter, verschlüsselter Zugriff über das Internet auf Ressourcen im Firmenintranet möglich, ohne dass dazu eine VPN-Verbindung nötig wäre. Durch kürzlich bekannt gewordene Probleme mit dem DNS-System, quasi dem „Telefonbuch des Internet“, wurde auch Unterstützung für DNSSEC implementiert, das die Umleitung auf potentiell gefährliche Webseiten durch „vergiften“, also Zuordnung falscher IP-Adressen zu einem Domainnamen, eines DNS-Servers wesentlich schwieriger macht. Windows aus der Asche, in Spiegel online www.spiegel.de/spiegel/0,1518,634334-2,00.html Features new to Windows 7, in Wikipedia: http://en.wikipedia.org/wiki/Features_new_to_windows_7 Why 7? in The Windows Blog http://windowsteamblog.com/blogs/windowsvista/archive/ 2008/10/14/why-7.aspx Windows 7-Installation vom USB-Stick Anleitung im Windows 7-Blog von Microsoft Deutschland: http://blogs.technet.com/sieben/archive/2008/10/28/ windows-7-installation-vom-usb-stick.aspx Upgrade auf Windows 7 für u:book-KäuferInnen HP: http://h41112.www4.hp.com/promo/win7web/at/de/ Lenovo: www.lenovo.com/windows7/de/ comment 09/2 Software & Arbeitsplatz Die Unterstützung von Solid State Disks (SSDs) wurde ebenfalls verbessert – so unterstützt Windows 7, sofern die Hersteller das auch in ihren Firmwares eingebaut haben, das TRIMKommando, das für gleichbleibende Geschwind igkeit während der gesamten Lebenszeit des Laufwerks sorgen soll, da unnötige Lösch- und Schreibvorgänge verhindert werden. Der Autor dieser Zeilen arbeitet seit nunmehr einem Monat auf einem HP dc7700 mit Pentium D/3 GHz und einem Gigabyte RAM (also keineswegs einer Höllenmaschine) produktiv mit Windows 7 Enterprise (32-Bit) und ist mit der Geschwindigkeit zufrieden. Auf demselben System ist parallel auch Windows Vista Enterprise installiert, welches sich wesentlich zäher anfühlt. Viele KollegInnen haben das System ebenfalls bereits installiert, wobei noch keine Beschwerden laut geworden sind. Für diesen Artikel wurde außerdem ein Lenovo ThinkPad T400 und ein HP 8510p mit Windows 7 Enterprise versehen, welche sich, dank aktuellerer Ausstattung und besserem Treibersupport nochmals wesentlich rascher bedienen lassen. 26 Neu im Kursprogramm Audioschnitt mit Audacity Aufnehmen, Bearbeiten und Abspielen von Audiodateien Der ZID bietet im Wintersemester 2009 im Rahmen seines Kursprogramms erstmalig auch Kurse zum Thema Audioschnitt an. Zielgruppe sind Personen, die aus digitalen Rohmaterialien wie z. B. Berichten, Reportagen, Interviews etc. optimal geschnittene und gemischte Beiträge erstellen wollen. Die TeilnehmerInnen erwerben ein grundlegendes Verständnis für die Thematik und Möglichkeiten der Audiobearbeitung. Anhand zahlreicher digitaler Tondokumente wird deren Bearbeitung (Schneiden, Zusammenfügen etc.) sowie Opti mierung (Störgeräusche eliminieren, Pegel änderungen etc.) erläutert und geübt. Einsatzmöglichkeiten für Audiodateien Die Einsatzmöglichkeiten und optimale Aufbereitung von Audiodateien mit Hilfe der erlernten Fertigkeiten im Umgang mit Audacity sind sehr vielfältig und reichen von Anwendungen im Internet bis hin zu wissenschaftlichen Arbeiten. Podcasts sind typische Kinder des Web 2.0. Grundsätzlich handelt es sich hier um eine Audioaufnahme, welche als Teil eines Blogs oder sogar als regelmäßige Radiosendung im Internet zur Verfügung gestellt wird. Mit sehr geringen Ausgaben ist es möglich, in dieser Welt der dezentralisierten Medien mitzumischen. Audacity bzw. Audioschnitt bietet uns hier die Möglichkeit, die Beiträge in einer guten Qualität aufzubereiten. Praktisch gesehen ist das vor allem das Komprimieren (bezogen auf den RMS-Wert d.h. Lautheit) der Dateien, das setzen von „Fades“ und das Anwenden unterschiedlicher Effekte. Selbst das Aufnehmen von Beiträgen direkt auf die Festplatte des Heimcomputers ist mit Audacity und einem Mikrofon einfach umzusetzen. Qualitative Interviews können technisch aufbereitet werden, z. B. durch Lautstärkenanpassungen von zu leisen Stellen, dem Entfernen von Störgeräuschen oder dem Erstellen kleiner Dateien für Präsen tationszwecke. Audacity bietet darüber hinaus zahlreiche Tools, welche bei der Auswertung der Interviews hilfreich sind. So lassen sich Passagen mit Textspuren markieren, das Interview in mehrere Teile schneiden und die Wiedergabe kann zu Transkriptionszwecken verlangsamt werden. Ebenso lassen sich hier selbst eingesprochene Kommentare direkt zwischen Interviewpassagen einfügen. Pocketrekorder – Tonstudios für die Hosentasche Kurstermine Kurse zum Thema „Audioschnitt mit Audacity“ finden am Mittwoch, den 04.11.2009 bzw. am Donnerstag, den 03.12.2009 jeweils von 9.00 bis 16.00 Uhr im EDV-Schulungsraum 2, Campus, Eingang Hof 7, 1. Stock statt. (Lageplan: www.univie.ac.at/ZID/campus-lageplan/). Infos: www.univie.ac.at/ZID/kurse/ Gerade für den Bereich der Audiobearbeitung, welcher sich an der Schnittstelle zu den Creative Industries, also Bereichen wie Design, Grafik, Werbung oder Multimedia, befindet, und in welchem viele UserInnen nur wenig oder gar kein Know-how besitzen, ist es wichtig, Fertigkeiten in einem Programm zu vermitteln, welches betriebssystemunabhängig und frei verfügbar ist. Die Wahl fiel deshalb auf das Open-Source-Programm Audacity, einem flexiblen Audioeditor, der für alle (semi)professionellen Aufgaben bestens ausgestattet ist. © Wikimedia Software & Arbeitsplatz Der Umgang mit Audiodateien gewinnt durch den beinahe als Boom zu bezeichnenden Einsatz von „Recordings“1) in unterschiedlichsten Bereichen – Web 2.0, Wissenschaft, Consumerbereich – zunehmend an Bedeutung. Maßgeblich daran beteiligt ist die junge Produktgruppe der sogenannten Pocket rekorder, welche neue Möglichkeiten für das mobile Aufnehmen eröffnen und Schall, Klang und Musik wieder ins Rampenlicht einer so stark visuell geprägten Gesellschaft wie der unseren rücken. Die Aufnahmen sind jedoch nur Rohmaterial und müssen erst mehrere Arbeitsschritte, wie überspielen, editieren und mischen, durchlaufen, bevor sie als Endprodukt zur weiteren Verwendung bereit sind. Pocketrekorder sind digitale Aufzeichnungsgeräte in Form eines Diktiergeräts. Trotz ihres handlichen Formats lassen sich mit ihnen Audioaufnahmen in guter bis professioneller Tonqualität anfertigen. Gängige Aufnahmeformate sind MP3 und WAV in wählbaren Bitraten, zudem verfügen die Pocketrekorder über verschiedene Aufnahmefunktionen, z. B. diverse Filter, Compressor und Limiter für die Aufnahme von sehr leisen oder lauten Quellen, Timer-Aufnahmen oder Track Marker. Als Speichermedium dienen vorrangig austauschbare Speicherkarten oder interner Speicher. Der Datentransfer auf einen Computer erfolgt entweder über USB-Kabel oder den Einsatz eines entsprechenden Speicherkartenlesegeräts. Einige Geräte verfügen neben dem standardmäßigen Kopfhörerausgang auch über einen integrierten Lautsprecher. Die Stromversorgung der kleinen MiniTonstudios wird über Batterie, Akku oder Netzteil aufrechterhalten. Pocketrekorder comment 09/2 Übrigends: Bereits seit 2001 gehören Pocketrekorder zur Standardaus rüstung aller ORF-Radioreporter. [lk] 27 Audacity – Ein kurzer Überblick Download & Hilfe Die Open-Source-Software Audacity zur Aufnahme und Bearbeitung von Audiodateien ist in mehreren Sprachen, darunter auch deutsch, erhältlich und läuft unter Windows, Mac OS X und Linux. Audacity kann unter http://audacity.sourceforge.net/ kostenlos heruntergeladen werden. Zudem werden auf der Webseite ausführliche Dokumentationen (deutsches Handbuch, Tutorials) und eine FAQ-Seite angeboten. [lk] Was kann Audacity? Mit Audacity können Audiodateien importiert, bearbeitet und später wieder exportiert (MP3,WAV, AIFF, AU,OGG) werden. Außerdem können Liveaufnahmen, z. B. von einem Mikrofon, in verschiedenen Tonqualitäten aufgenommen werden. Einige Soundkarten ermöglichen es auch, Aufnahmen von Audiostreams aus dem Internet zu erstellen. Neben der klassischen Bearbeitung von Aufnahmen (schneiden, kopieren, einfügen, löschen) und dem Mixen einer unbegrenzten Anzahl von Audiodateien stehen im Programm eine Vielzahl an Effekte zur Verfügung. Dazu zählen z. B. das Ändern der Lautstärke und Tonhöhe, das Löschen von statischen Hintergrundgeräuschen (Knacksen, Pfeifen usw.) sowie weitere Effekte wie Echo, Phaser, Wahwah, Reverse etc. Zudem stehen erweiterte Werkzeuge (z. B. genauere Frequenzanalyse) und eine Reihe Plugins zur Verfügung. In vielen US-amerikanischen Universitäten sind der AudioEssay und Audio-Documentaries Standards für Forschungsarbeiten. Hierfür gelten genaue Richtlinien, besonders was das Erstellen und Archivieren der Daten betrifft. In Österreich ist eine Angleichung an die Standards des Phonogrammarchivs – Österreichs wissenschaftliches audiovisuelles Archiv empfehlenswert. Die Audioaufnahme bietet eine sehr unmittelbare Erfahrung der Dokumentation und ein „Recorder“ ist vielerorts geduldet, wo (Video) Kameras verboten sind. Soundscapes sind Aufnahmen von Klanglandschaften in der Stadt, am Land, an spezifischen Orten oder bei bestimmten Ereignissen. Sowohl im kultur- und sozialwissenschaftlichen Sektor (u.a. klassische Ethnomusikologie) als auch im Forschungsbereich der Lärmverschmutzung finden diese ihren Platz in der Wissenschaft. Soundscapes können relativ roh belassen werden, doch gerade bei Vorführungen ist es notwendig, spannende Auszüge vorzubereiten. Die hier genannten Möglichkeiten bieten unzählige Varia tionen und Kombinationsmöglichkeiten. Seien es Vortrags auszüge, die in einem Scientific Community-Blog online gestellt werden, kurze Radioclips fürs Guerilla-Marketing2) oder auch selbst eingesprochene Lernhilfen. Audioschnitt und der Umgang mit Audacity sind leicht erlernbare Fertigkeiten, welche die User-Ability der heutigen technischen Möglichkeiten enorm steigern und für kreative Geister ein breites Betätigungsfeld bieten. Thomas Gasser (Trainer des Kurses Audioschnitt) n Audiobeiträge veröffentlichen Studierende und MitarbeiterInnen der Universität Wien können verschiedene Services in Anspruch nehmen, um eigene Audioaufnahmen zu archivieren, zu speichern oder anderen zur Verfügung zu stellen. Streaming-Server MitarbeiterInnen der Universität, die Audiodateien über das Internet zur Verfügung stellen möchten, können den Streaming-Server der Universität Wien verwenden. Dieser dient als Plattform zur Ablage von Audio- und Videodateien und kann derzeit kostenlos zur Bereitstellung entsprechender Inhalte verwendet werden. Beachten Sie jedoch, dass bei frei zugänglichen Inhalten die gesetzlichen Bestimmungen zur Veröffentlichung von Ton- und Bildmaterial beachtet werden müssen! Infos: www.univie.ac.at/ZID/streaming-server/ Der neue Streaming-Server der Universität Wien http://comment.univie.ac.at/08-2/26/ Phaidra Phaidra ist eine Plattform zur Langzeitarchivierung von hochwertigen digitalen Inhalten, die in Wissenschaft, Forschung und Lehre entstehen und die dauerhaft aufbewahrt und zur Verfügung gestellt werden sollen. Das Speichern von Objekten ist für MitarbeiterInnen und Studierende der Universität Wien mit gültigem Mailbox- bzw. u:net-Account möglich. Infos: https://phaidra.univie.ac.at Phaidra – Eine Plattform für hochwertige digitale Inhalte http://comment.univie.ac.at/08-1/19/ E-Learning Für Lehre und Forschung können auch in die universitätsweiten E-Learning-Plattformen (Fronter, Moodle) Audioinhalte eingebunden werden. Infos: www.univie.ac.at/ZID/elearning/ Webspace Daten-Speicherplatz steht Studierenden (1 GB) und MitarbeiterInnen (10 GB) auch in Form von Webspace zur Verfügung. Infos: www.univie.ac.at/ZID/webspace/ 1) Buchtipp: Makagon, Daniel (2009): Recording Culture. Sage Publications, California 2) Guerilla-Marketing bezeichnet alternatives Marketing, das mit ungewöhnlichen Aktionen und geringem Mitteleinsatz eine große Wirkung erzielen soll. Buchtipp: Langer, Sascha (2008): GuerillaMarketing mit Open-Source-Tools. Bomots comment 09/2 Software & Arbeitsplatz Sonic Maps sind so etwas wie Audioguides, die man aus dem Museum kennt, bloß dass diese überall einsetzbar sind. Die Welt ist ein „Museum“ bzw. alle Plätze, Straßen, Orte sind voller Bedeutung und Geschichte. Denkbar sind Audioguides von Subkulturen, die einem Neuling auf spannende Reisen in noch nie gesehene Gassen oder Lokale begleiten. Hier treffen sich direkte Erfahrung und das portable Medium Ton als File auf dem Mobiltelefon oder einem beliebigen Player. Die Maps können mit Auszügen von Musikstücken, Erzählungen, Interviews und Sprechertexten versehen sein. Eine besonders aufwendige Nachbearbeitung mit mehreren Spuren ist keine Seltenheit. Benutzeroberfläche von Audacity (Windows) 28 Modernes Arbeiten Neue Ausstattung der PC- und Kursräume des ZID Während der Sommermonate wurden die vom ZID betriebenen PC- und Kursräume (Standorte siehe www.univie.ac.at/ZID/pc-raeume/) mit neuen Computern, Bildschirmen und Softwareversionen ausgestattet (mit Ausnahme der Räume in der Schenkenstraße/Liebiggasse, die bereits vor einiger Zeit mit modernen Geräten eingerichtet wurden). Nicht nur technisch haben die PC-Arbeitsplätze aufgerüstet. Auch gestalterisch wurden die Räume den Bedürfnissen an modernes Arbeiten und Studieren angepasst. So haben die Räume im NIG einen farbi gen Anstrich bekommen. Farbwirkung in Räumen: Gelb: anregend & fördert das Denken Software & Arbeitsplatz Blau: beruhigend & konzen trationsfördernd Grün: Harmonie & Kreativität Orange: Wohlbefinden & Geborgenheit Hardware Alle Räume wurden mit Hardware auf dem aktuellsten Stand ausgestattet, wobei es folgende Neuerungen gibt: • Die neuen PC-Raum-Computer verfügen über keine DiskettenLaufwerke mehr. • Jeder Arbeitsplatz ist mit einem eigenen DVD-Brenner ausgestattet, der es den BenutzerInnen von nun an erlaubt, auch große Datenmengen von jedem Rechner aus zu sichern. • Die alten Röhrenmonitore wurden durch moderne 22 Zoll TFT-Bild schirme im WideScreen-Format (16:10) ersetzt. Auch wurden die Arbeitsflächen vergrößert, indem nun die zuvor neben den Monitoren stehenden Rechner unter den Tischen verschwinden. comment 09/2 Software Zusätzlich zum Update der Software auf die zum Zeitpunkt der Umstellung jeweils neueste Version, wurden auch neue Pro dukte zur Verfügung gestellt. Hier ist vor allem der Umstieg von Office XP auf Office 2007 zu erwähnen. Um diesen für die UserInnen angenehmer zu gestalten, haben wir eine Umstiegsbroschüre erstellt, die Sie auf der ZID-Website unter www. univie.ac.at/ZID/anleitungensoftware/ herunterladen können. Sollte diese Hilfestellung nicht ausreichend sein, empfehlen wir Ihnen, einen entsprechenden Kurs aus unserem Kursprogramm (Seite 43) zu besuchen. Folgende Programme stehen zur Verfügung: • • • • SPSS 17 (Quantitative Datenanalyse) Atlas.Ti 6.0 (Qualitative Datenanalyse) SPSS Amos 17 (Strukturgleichungsmodellierung) Mathematica 7 (Computeralgebrasystem) • • • • Office 2007 (Word, Excel, Powerpoint) OpenOffice 3.1 (Office-Paket) Acrobat 9 (PDF-Dokumente) SciTE (Texteditor) • Firefox (Webbrowser) • Thunderbird (E-Mail-Programm) • Flash-, Shockwave-, Quicktime-Player, Media Player Classic (Multimedia-Player) • KompoZer (HTML-Editor) • Illustrator CS4 (Zeichenprogramm) • Photoshop CS4 (Bildbearbeitung) • • • • ImageBurn (CD/DVD-Brennsoftware) Omnipage 16 (nur auf Scan-PCs) 7zip (Komprimierungstool) Irfanview (Bildvorschau) • WS_FTP (FTP-Client) • WinSSH (SFTP-, SCP- und SSH-Client ) • • • • Putty (Terminalemulation) HCL eXceed (Terminalemulation) ICA-Client 11 (Terminalemulation) Java RE 1.6X • McAfee 8.7 (Antivirenprogramm) [lk] 29 u: soft Neue Standardsoftware für Dienststellen und Institute Autorensystem • Adobe Director 11.5 für Windows, Mac • Adobe FrameMaker 9.0 für Windows Software für Studierende Betriebssystem • Apple Mac OS X 10.6 CAD-Software (3D-Grafik) • AutoDesk AutoCAD 2010 für Windows (Netzlizenz) Visualisierung, Analyse, Datenbanken • ChemBioOffice Ultra 2010 12.0 für Windows, Mac Statistik, Qualitative Datenanalyse • ATLAS.ti 6.0 (Windows XP, Englisch) Geoinformatik • ArcGIS 9.3 (Windows XP, Englisch) 3D-CAD-Programm • DS SolidWorks 2009 für Windows (Netzlizenz) Visualisierung, Analyse, Datenbanken • ChemBioOffice Ultra 2008 (Windows/Mac, Englisch) • Neu: ChemBioOffice Ultra 2010 12.0 (Windows/ Mac, Englisch) Literaturverwaltung • EndNote X3 für Windows Literaturverwaltung • Neu: Citavi 2.5 (Windows XP, Multilingual) Chemiesoftware, Strukturmodellierung • Gaussian 09 für Unix Literaturverwaltung • Neu: EndNote X3 (Windows/Mac, Englisch) Analyse und Visualisierung von Daten • IDL 7.1 für Windows, Linux, Mac Mess-, Steuerungs- und Simulationssoftware • LabVIEW 8.20 (Windows/Mac, Deutsch, Englisch) • LabVIEW 8.6 (Windows/Mac, Deutsch) Literaturverwaltung • Citavi 2.5 für Windows Editieren und interaktive Verwendung von Landkarten • MS-MapPoint 2009 Europe für Windows Office-Paket • MS-Office 2008 SR2 für Mac Computeralgebrasystem, Visualisierung • Mathematica 6.0 (Windows XP/Mac/Linux, Englisch) • Mathematica 7.0 (Windows XP/Mac/Linux, Englisch) Antivirenprogramm • McAfee AntiSpyware Enterprise Module 8.5 (Windows XP, Multilingual) • McAfee VirusScan Enterprise 8.5i (Windows XP, Multilingual) Betriebssystem • MS-Windows 7 Enterprise • MS-Windows 7 Multi Language Packs OCR-Software (Texterkennung) • Nuance OmniPage Prof. 17.0 für Windows Betriebssystem • SUSE Linux Enterprise Server 11 Statistik, Quantitative Datenanalyse • SPSS 15 (Windows XP, Deutsch, Englisch) • SPSS 16 (Windows XP/Mac, Deutsch, Englisch) • SPSS 17 (Windows /Mac/ Neu: Linux, Multilingual) Editor • WinEdt 5.5 für Windows Updates Strukturgleichungsmodellierung • SPSS Amos 17.0 (Windows XP, Englisch) • MS-Windows Server 2008 R2 (bisher SR2) • ESRI ArcGIS 9.3.1 (Netzlizenz, bisher 9.3) • LabVIEW 2009F für Windows, Mac, Linux (bisher 8.6) Infos: www.univie.ac.at/ZID/standardsoftware/ Editor • Neu: WinEdt 5.5 (Windows XP, Englisch) Infos: www.univie.ac.at/ZID/softwareshop/ u:soft-Anleitungen im comment Qualitative Datenanalyse mit ATLAS.ti http://comment.univie.ac.at/09-1/14/ Literaturverwaltung mit EndNote http://comment.univie.ac.at/08-3/18/ Geoinformatik-Software ArcGIS 9 http://comment.univie.ac.at/06-1/30/ McAfee VirusScan http://comment.univie.ac.at/04-1/21/ comment 09/2 Software & Arbeitsplatz Datenvisualisierung und -analyse • Neu: QtiPlot 0.9.7.9 (Windows XP/Mac/Linux, Multilingual) Statistik, Quantitative Datenanalyse • SPSS 17.0 für Linux 30 Gemeinsam sind wir stärker Online- & Netzwerkdienste Wiki als Collaboration Tool Mit Beginn des Wintersemesters 2009 bietet der ZID ein neues Service an: Unter https://wiki.univie.ac.at/ steht Arbeitsgruppen als Werkzeug für die gemeinsame Projektarbeit ein Wiki zur Verfügung. • Confluence verfügt über eine ausgefeilte Rechtever waltung, mit der BenutzerInnen und BenutzerInnen gruppen sehr fein abgestimmte Zugriffsrechte auf die einzelnen Bereiche eingeräumt werden können. Das Wiki-Prinzip ist – vor allem durch die weite Verbreitung der freien Online-Enzyklopädie Wikipedia1) – heute wohl allgemein bekannt. Ein ausführlicher Artikel im comment hat sich vor drei Jahren diesem Thema gewidmet.2) Die beiden wichtigsten Aspekte sind wohl die Einfachheit – das Erstellen und Bearbeiten von Dokumenten soll schnell3) und einfach gehen – und die Gemeinsamkeit: Wiki-Seiten sind ein Gemeinschaftsprodukt, der/die einzelne AutorIn tritt in den Hintergrund. • Zum Erstellen und Bearbeiten von Seiten dient eine eigene Wiki-Syntax. Alternativ steht auch ein Rich Text-Editor zur Verfügung, ein einfacher, den Grundfunktionen von Microsoft Word ähnlicher WYSIWYG-Editor (Abb. 2). Wiki – wozu? Die Einsatzmöglichkeiten eines Wikis sind vielfältig. Das neue Wiki-Service des ZID soll aber einen recht spezifischen Bedarf abdecken: Es ist ein Werkzeug für die Zusammenarbeit einer kleineren Anzahl von Personen, also ein Collaboration Tool. Damit können Informationen ausgetauscht, Inhalte gemeinsam erarbeitet und verwaltet werden: Wer kennt beispielsweise nicht die Sitzungsprotokolle, die an alle TeilnehmerInnen einer Sitzung verschickt werden, von jedem einzelnen irgendwo abgelegt und dann oft nicht mehr gefunden werden? In einem Wiki-Bereich, auf den alle SitzungsteilnehmerInnen Zugriff haben, können solche Protokolle effizienter verwaltet werden. Besonders die Zusammenarbeit von Personen, die unterschiedlichen Instituten oder Einrichtungen angehören, kann damit erleichtert werden. Auch Externe (z. B. Angehörige von Lieferfirmen) können daran teilnehmen, diese benötigen dazu Light-IDs.4) Confluence – the Enterprise Wiki • An jede Wiki-Seite können Dateien angehängt werden (Attachments). • Bei jeder Änderung einer Wiki-Seite oder eines Anhangs wird die vorhergehende Version aufgehoben; die komplette Versionsgeschichte eines jeden Dokuments steht zur Verfügung und ermöglicht es, ältere Versionen wieder herzustellen. • Confluence bietet Möglichkeiten, sich bei Änderungen in ausgewählten Bereichen informieren zu lassen: Es bietet einen RSS-Feed und Benachrichtigungen über E-Mail. Die populärste und weitest verbreitete Wiki-Software ist ohne Zweifel MediaWiki6), vor allem, weil die Wikipedia auf MediaWiki beruht. Wer sowohl Confluence als auch MediaWiki verwendet, wird sich wohl des Öfteren über die subtilen Unterschiede in der Syntax ärgern und irrtümlich die falsche Sprache verwenden. Die Frage ist berechtigt, warum für das Uni-Wiki nicht gleich MediaWiki eingesetzt wird. Der Hauptgrund für die Wahl von Confluence ist das ausgefeilte Rechtesystem: MediaWiki – hauptsächlich für offene Systeme gedacht – bietet nur eine sehr rudimentäre Unterstützung für Rechteverwaltung; eine solche ist für die Art, wie das Wiki an der Universität Wien eingesetzt werden soll, jedoch essentiell. https://wiki.univie.ac.at/ Das universitätsweite Wiki beruht auf der Software Confluence der Firma Atlassian5). Zu den wichtigsten Features dieses sehr umfangreichen und mächtigen Produktes gehören: • Confluence ist in Bereiche (Spaces) organisiert. Die Bereiche sind weitgehend voneinander unabhängig und werden von eigenen Bereichs-Administratoren verwaltet. Es ist aber möglich, die Bereiche untereinander zu verlinken. Abb. 1: Die Einstiegsseite – Übersicht – für das Wiki der Universität Wien. comment 09/2 31 • Angemeldete Benutzer, die sich mittel Mailbox- oder u:net-Passwort authentifiziert haben. Dies geschieht über einen Klick auf Anmelden rechts oben: Das Wiki verwendet die SSO-Infrastruktur7) der Universität Wien. • Eingetragene Benutzer, die vom Bereichs-Administra tor explizit berechtigt werden. • Der Bereichs-Administrator; dieser hat die weitestgehenden Rechte. Beim Anlegen eines Bereichs entscheidet der BereichsAdministrator, welche Rechte den drei Benutzergruppen eingeräumt werden sollen. Die Standard-Einstellungen sind: • Anonyme Benutzer haben gar keine Rechte • Angemeldete Benutzer haben Leserechte • Eingetragene Benutzer haben Lese- und Schreibrechte. Anlegen eines Bereichs Das Anlegen eines Bereichs ist denkbar einfach: Dazu dient die Webmaske www.univie.ac.at/ZID/wikianmeldung/. Die auszufüllenden Felder sind weitgehend selbsterklärend: Der Name des Bereichs, eine Kurzbezeich nung, eine Liste von BenutzerInnen, die darauf zugreifen dürfen – fertig! Einzige Voraussetzung ist, dass die Person, die den Bereich anlegt, sich im Personalstand der Universität Wien befindet. Diese Person ist dann für den Bereich ver antwortlich und als AdministratorIn für seine Verwal tung zuständig. Das nachträgliche Hinzufügen und Entfernen von Benutzern oder das Ändern von Rechten durch den Administrator geschieht nicht über die Webmaske, sondern im Wiki selbst (Verwaltung des Bereichs – Sicherheit – Berechtigungen). Dabei gibt es eine Besonderheit: Wer das Wiki noch nie verwendet hat, kann nicht als Benutzer eingetragen werden. Wenn Sie beim Hinzufügen eines Benutzers eine kryptische Fehlermeldung erhalten, dann bitten Sie diesen, sich einmal anzumelden; anschließend sollte es funktionieren. Datensicherung Beim Anlegen des Bereichs über die Webmaske wird eine Standard-Einstiegs seite angelegt. Diese kann sofort mit dem Wiki-Editor bearbeitet werden, es können Unterseiten angelegt werden und Attachments hochgeladen – los geht’s! Wie bei praktisch allen Services des ZID werden auch hier die Daten regelmäßig gesichert. Im unwahrscheinlichen Fall des Datenverlustes durch Plattenfehler oder Ähnliches kann zumindest der Stand vom Vortag in jedem Fall wieder hergestellt werden. Jeder Bereich ist mit einem Ablaufdatum versehen, üblicherweise liegt dieses zwei Jahre nach dem Datum des Anlegens. Vor dem Ablaufdatum wird die verantwortliche Person benachrichtigt: Wird das Wiki noch benötigt, wird es formlos verlängert. Damit soll vermieden werden, dass sich verwaiste und nicht mehr benutzte Bereiche ansammeln. Scheidet ein Verantwortlicher aus dem Personalstand aus, so muss die Verantwortung für den Bereich an eine andere Person übergeben werden. 1) http://de.wikipedia.org/ 2) WIKI – back to the future in comment 06/1, Seite 49, http:// comment.univie.ac.at/06-1/49/) 3) Daher der Name Wiki, der auf hawaiisch soviel wie „schnell“ bedeutet. 4) Von Ultra-Light bis Extra-Large: Benutzungsberechtigungen nach Maß in comment 07/2, Seite 2, http://comment.univie. ac.at/07-2/2/ Berechtigungen Wer darf in einem Bereich was tun? Das Wiki unterscheidet vier Kategorien von Benutzer: • Anonyme Benutzer, also irgendjemand auf der Welt, der ohne weitere Authentifizierung die Webseite aufruft. 5) www.atlassian.com/software/confluence/ 6) www.mediawiki.org 7) Single Sign-On: siehe Weblogin mit Shibboleth: Neues LoginSystem für Web-Applikationen der Universität Wien, in comment 08/3, http://comment.univie.ac.at/08-3/20/ comment 09/2 Online- & Netzwerkdienste Der Administrator kann die Rechte bei Bedarf erweitern oder einschränken, lediglich Schreibrechte für anonyme Benutzer (wie sie z. B. bei Wikipedia Standard sind) werden aus Sicherheitsgründen nicht angeboten. Wer keine Leserechte auf einen Bereich hat, bekommt diesen in der Übersichtsseite gar nicht angezeigt. Abb. 2: Eine Seite kann im Rich Text-Editor (oben) oder als WikiMarkup-Version (unten) bearbeitet werden. 32 Eine spezielle Sicherung einzelner Seiten zum Schutz gegen versehentliches Löschen findet nicht statt, ist aber im Allgemeinen auch nicht notwendig, weil ohnedies alle Version einer Seite aufgehoben werden. Wer sich irrtümlich eine Seite überschreibt, kann mit Hilfe der Historie jede frühere Version rekonstruieren. Lediglich beim Löschen von Seiten ist Vorsicht geboten. Benutzungsbedingungen Wie überall geht es auch beim Wiki-Service nicht ohne Spielregeln. Diese sind allerdings denkbar einfach und eigentlich selbstverständlich: Online- & Netzwerkdienste • Die Inhalte müssen im weitesten Sinne für universitäre Zwecke (Lehre, Forschung, Verwaltung) relevant sein. • Der Administrator, der einen Wiki-Bereich angelegt hat, ist dafür verantwortlich und haftet bei Missbrauch. • Kommerzielle Nutzung ist nicht gestattet. Design Das Design der Wiki-Seite ist dem Corporate Design der Universität Wien angepasst. Bereichsadministratoren können unter Gestaltung das Erscheinungsbild ihres Bereiches anpassen; es stehen einige vorkonfigurierte Designs zur Verfügung. Pläne für die Zukunft Wie praktisch alle Services des ZID wird auch das WikiService weiterentwickelt werden. Die Details werden anhand der praktischen Erfahrungen und der Wünsche und Anforderungen festgelegt werden. Derzeit sind Erweiterungen im Bereich Authentifizierung und Berechtigungen geplant: Das Wiki soll in die ACOnetFederation eingebunden werden, wodurch gemeinsame Projekte mit anderen österreichischen Universitäten erleichtert werden. Auch soll die Gruppenverwaltung erweitert werden, sodass z. B. Berechtigungen für Angehörige eines Instituts oder einer Fakultät vergeben werden können. Peter Marksteiner n Wiki-Dokumentationen • Online-Dokumentation (User Guide) von Atlassian: http://confluence.atlassian.com/display/ DOC/Confluence+User+Guide • Dokumentation zum Wiki-Service des ZID: www.univie.ac.at/ZID/wiki/ 8) siehe www.univie.ac.at/ZID/share/ 9) Webauftritte leicht gemacht: Typo3 an der Universität Wien in comment 06/3, Seite 37, http://comment.univie.ac.at/ 06-3/37/ 10)www.univie.ac.at/ZID/mailinglisten/ Was das Wiki nicht ist Wie bei jedem Werkzeug, so finden auch beim Wiki kreative Köpfe Einsatzmöglichkeiten, die ursprünglich gar nicht vorgesehen waren. Dies ist zwar keineswegs verwerflich, doch sollte man prüfen, ob es nicht andere Werkzeuge gibt, die dafür besser geeignet sind. Der Funktionsumfang der verschiedenen Werkzeuge überschneidet sich in vielen Fällen, sodass es oft eine Geschmacksfrage ist, welchem man den Vorzug gibt. Ein gemeinsamer Datenspeicher Natürlich ist auch das Wiki ein geeigneter Ort, für eine Arbeitsgruppe Protokolle und andere Dokumente abzulegen. Wenn es jedoch nur um Dateiablage und sonst nichts geht, sind die Fileservices des ZID8) zu empfehlen: Es ist komfortabler, ein Netzlaufwerk von share. univie.ac.at zu verbinden und die Daten wie lokale Files zu verwalten als sie über das Wiki hoch- und wieder herunter zu laden. Auch ist die Datenmenge im Wiki beschränkt, über die Fileservices steht wesentlich mehr Platz zur Verfügung. Eine Lernplattform Selbstverständlich ist es nicht verboten, das Wiki in der Lehre einzusetzen. Im Allgemeinen sind jedoch die Lernplattformen Fronter und Moodle dafür besser geeignet: In beiden ist es möglich, in einen Kurs ein Wiki einzubinden, hier wird als Software MediaWiki eingesetzt. Ein Content Management System Nach der Eigendefinition des Herstellers Atlassian handelt es sich bei Confluence um ein „Enterprise Wiki“ – das lässt schon darauf schließen, dass der Funktionsumfang weit über das hinausgeht, was das Wesen eines Wiki ausmacht: simpel und schnell. Die Grenzen zwischen Wiki-Software und einem Content-Management-System sind fließend, und Confluence hat sie wohl teilweise überschritten. Zur Not lässt sich daher die Webpräsenz eines Instituts oder einer Arbeitsgruppe auch mit Confluence gestalten. Dennoch sind dafür die Services Webseiten für Institute (www.univie.ac.at/ZID/ www/ ) bzw. TYPO3 9) ( www.univie.ac.at/ZID/ typo3/) wohl eher die Werkzeuge der Wahl. Ein Diskussionsforum Confluence bietet die Möglichkeit, Kommentare zu WikiSeiten zu veröffentlichen. Damit bietet es die Funktionalität eines einfachen Diskussionsforums. Es gibt jedoch wesentlich bessere und ausgereiftere Foren-Software – zum Beispiel die TYPO3-Erweiter ung, die im zentralen TYPO3-System der Universität Wien zur Verfügung steht. Ein Newsletter und eine Mailingliste Im eingangs erwähnten Beispiel von Sitzungsprotokollen kann das Wiki Kommunikation über E-Mail ergänzen oder ersetzen. Für viele Zwecke ist Informationsaustausch über E-Mail aber besser geeignet, dafür stehen Werkzeuge wie Mailinglisten10) und der Versand von Massenmail11) an bestimmte Zielgruppen zur Verfügung. 11)www.univie.ac.at/ZID/massenmail/ comment 09/2 33 Triple Play im Uninetz Fernsehen über das Datennetz der Universität Wien Unter dem Begriff Triple Play verteiben seit Kurzem Anbieter von Telekommunikationsdienstleistungen die früher stets voneinander getrennten Services Fernsehen, Internet und Telefonie aus einer Hand an. An der Universität Wien hat der Zentrale Informatikdienst bisher schon die beiden Services Internet und Telefonie bereitgestellt. Trotz der vielfältigen Aktivitäten des ZID im Bereich (Video-)Streaming gehörte das klassische Fernsehen bisher jedoch nicht zum Angebot. Multicast: Einer spricht, viele hören zu Das heißt jedoch nicht, dass im Bereich der Universität bisher nicht ferngesehen wurde – ganz im Gegenteil – Fern sehen wird in vielen Bereichen genutzt: Von Nachrichten kanälen bis hin zu einer ganzen Palette fremdsprachiger Sender reicht der Bedarf an Fernsehen an den Einrichtungen der Universität. Bisher bedeutete diese Anforderung aber immer, dass an den betroffenen Standorten die geeigneten Satellitenanlagen errichtet und die entsprechenden Leitung en vom Dach bis in alle Räume, in denen ferngesehen werden sollte, verlegt werden mussten. Das ist nicht nur teuer sondern auch vergleichsweise unflexibel, falls sich an der Nutzung der Räume etwas ändert. Und die berechtigte Frage ist natürlich: „Wozu muss man für das Fernsehen noch extra Leitungen verlegen, wenn es doch Fernsehen über das Internet gibt?” Bei Fernsehen über Satellit oder Antenne sind diese Bandbreiten auch bei vielen TV-Kanäle (ASTRA derzeit > 2500 Kanäle) und Millionen Seher kein Problem. Denn im Gegensatz zum oben beschriebenen Streaming wird nicht für jeden einzelnen Seher eine eigene Übertragung gesendet. Der Sender (Satellit) sendet für jeden Kanal genau ein Signal und jeder Empfänger des Kanals hört genau auf dieses eine Signal und stellt es dar. Damit ist der Bandbreiten bedarf beim Sender unabhängig von der Zahl der Seher. Im Internet ist so etwas aber eher untypisch, es kommt selten vor, dass massenhaft BenutzerInnen gleichzeitig auf den selben Inhalt zugreifen. Für diese Fälle, wenn sie noch dazu wie Fernsehen besonders bandbreitenhungrig sind, wurde IP-Multicast entwickelt. Statt wie sonst üblich für jeden Empfänger einen eigenen Datenstrom zu senden, wird hier ein TV-Kanal genau einmal ins Netz eingespeist. Empfänger, die an diesem Kanal interessiert sind, melden sich ebenfalls im Netz an. Danach sorgen dann die Router und Switches dafür, das Signal an alle Empfänger zu verteilen (indem die Daten wo nötig dupliziert werden). Dadurch wird der Bandbreitenbedarf auch für qualitativ hochwertige Übertra gungen beherrschbar. Fernsehen übers Internet kennt man in vielen Fällen von Webstreams. Hierbei wird das (Live-)Video von einem Server an jeden einzelnen Teilnehmer gesendet, der zusehen möchFernsehen leicht gemacht? te. So ein Server muss daher eine ganze Menge gleichzeitiger Datenströme verschicken. Damit diese mit der zur Multicast macht zwar die Übertragung der TV-Signale mögVerfügung stehenden Bandbreite auskommen, hat jeder einlich, aber das Signal muss auch einmal ins Netz eingespeist zelne Videostream eine demwerden. Nachdem Fernsehen auch über www.univie.ac.at/ZID/tv-streaming/ entsprechend geringe Band Satellit ja bereits digital übertragen wird, breite (< 1 MBit/s) und damit ist es im Prinzip möglich, diesen auch oftmals eine eher beDatenstrom zu empfangen und dann scheidene Qualität. Diese mag 1:1 ins Netzwerk weiterzusenden. zwar für die Übertragung Nachdem aber die Sender alle auch einer Parlamentsdebatte ausgleichzeitig zur Verfügung stehen solreichend sein, sobald aber hölen, ist für jeden einzelnen Kanal eine here Anforderungen an Bild eigene Empfangseinheit erforderlich. und Ton gestellt werden, stößt Nachdem der Betrieb eines solchen diese Technologie für Live„Headends” für sich schon recht aufÜbertragungen sehr schnell wändig ist, hat sich der ZID dazu entihre Grenzen. schieden, diese Aufgabe in die Hände comment 09/2 Online- & Netzwerkdienste Fernsehen an der Universität? Internet ist nicht gleich Internet Auch das klassische Fernsehen wird heutzutage ausschließlich als digitales Signal verbreitet (z. B. DVB-T). Um aber die gewohnte Fernsehqualität oder vielleicht gar HDQualität zu erreichen, sind deutlich höhere Bandbreiten notwendig. ORF1 HD benötigt bis zu 20 MBit/s, ein normaler TV-Kanal zwischen 2 und 8 MBit/s. Dieser Bedarf stellt für den typischen Heimanschluss schon eine gewisse Herausforderung dar, und auch für das Netzwerk der Universität wäre das bei einer größeren Zahl von Sehern nicht ohne Weiteres zu bewältigen. 34 von Experten zu legen. Im Rahmen von Blizznet wird durch die Firma Wienstrom bereits eine solche Infrastruktur für ihre Kunden und Kundinnen betrieben und die Universität Wien kann dieses TV-Angebot für sich nutzen. Dadurch stehen den BenutzerInnen über 200 Radio- und Fernsehstationen zur Verfügung. Ulrich Kiermayr n Mehr Bandbreite & neue IP-Adressen für die Universität Wien Online- & Netzwerkdienste Im Internet werden immer mehr Daten übertragen. Dieser ständig steigende Bedarf erfordert auch entsprechende Ausbauten am Datennetz der Universität Wien. Zum einen wurde bereits mit Beginn des Jahres 2009 der Internetanschluss der Universität Wien auf 400 MBit aufgestockt. Wie kann ich TV-Streaming nutzen? Mit der Aktivierung von Multicast besteht ab sofort in Teilen des Datennetzes der Universität Wien die Möglichkeit, viele internationale Radio- und Fernsehsender in Form von Streamings zu empfangen. Das TV-Angebot wird für jedes Institut separat freigeschaltet. Dazu ist aus rechtlichen Gründen eine vom Institutsvorstand unterschriebene Anmeldung erforderlich. Sobald die Formalitäten erledigt sind, kann auf jedem Rechner des Instituts ferngesehen werden. Ist TV-Streaming an Ihrem Institut verfügbar, benötigen Sie für den Empfang auf Ihrem Rechner die Software VLC Media Player. Diese kann unter www.videolan.org/ vlc/ kostenlos heruntergeladen werden. Wählen Sie dazu unter dem Punkt Download VLC Ihr Betriebssystem (z. B. Windows, Mac OS X). Sie gelangen nun auf die entsprechende Download-Seite. Wählen Sie das gewünschte Package aus und klicken auf Download. Laden Sie das Installationspaket herunter, entpacken Sie es und installieren Sie es gemäß Anleitung des Installations assistenten. Eine ausführliche Installationsanleitung für den VLC Media Player finden Sie auf der TV-Streaming-Anleitungsseite des ZID unter www.univie.ac.at/ZID/anleitungensonstiges/tv-streaming/. Zusätzlich gibt es aber auch die Möglichkeit, für bestehende TV-Geräte spezielle Set-Top-Boxen zu beziehen. Damit kann nun auch Fernsehen überall an der Universität zur Verfügung gestellt werden, ohne dass dazu aufwändige Installationen oder Verkabelungsarbeiten notwendig wären. Infos zum Service TV-Streaming an der Universität Wien sind unter www.univie.ac.at/ZID/tv-streaming/ abrufbar. comment 09/2 Datenaustausch zwischen den Universitäten (in Österreich und europaweit zu allen Institutionen, die an GÉANT angeschlossen sind) kann darüber hinaus bis zur maximalen physikalischen Bandbreite genutzt werden. Um auch hier genügend Reserven für neue Projekte (wie z. B. den Vienna Scientific Cluster – siehe Seite 2) zu haben, wurden sowohl die zentralen Verbindungen innerhalb der Universität, als auch der physische Anschluss an das ACOnet auf 10 Gigabit/s ausgebaut. Damit ist heute die Bandbreite kein Flaschenhals für den wissenschaftlichen Datenaustausch mehr. Es werden aber nicht nur die bestehenden Systeme immer bandbreitenhungriger, auch die Zahl der Rechner im Universitäts netz steigt unaufhaltsam. Daher wird auch der wohlbekannte Netzwerkb ereich 131.130.0.0/16 immer knapper. Zwar sollte IPv6 hier nachhaltig Abhilfe schaffen – die Universität Wien ist auch hier Vorreiter im Bereich der Einführung. Doch bis das ganze Internet umgestellt ist, wird noch ein wenig Zeit vergehen. Aus diesem Grund hat sich der ZID um eine Auf stockung der IP-Adressen bemüht. Ende August schliesslich wurde der Uni versität Wien vom RIPE NCC 77.80.0.0/17 als zusätzlicher Adressbereich zugewiesen. Nachdem IP-Adressen an vielen Stellen (Firewalls, Access-Listen etc.) als Unter scheidungskriterium dienen, ob ein Rech ner zur Universität Wien gehört, sind einige Anpassungen an diesen Filtern erforderlich. Nachdem geplant ist, die neuen Adressen mit Beginn 2010 produktiv einzusetzen, ersuchen wir alle Betreiber von Firewalls und ähnlichem, die Regeln bis dorthin entsprechend anzupassen. Bei Sys temen, die vom ZID betrieben werden (z. B. Institutsfirewall), geschieht dies auto matisch. Ulrich Kiermayr n 35 Facebook Verlieren Sie nicht Ihr Gesicht Eine Beliebtheit, die manchem Dienstgeber ein Dorn im Auge ist, wird doch Facebook zuweilen auch während der Arbeitszeit genutzt. Weshalb etwa viele Ministerien in Österreich und auch manche Firmen den Zugriff auf dieses Service über das eigene Netzwerk unterbinden. Aber nicht alle Betriebe stehen der Nutzung derartiger sozialer Netzwerke negativ gegenüber. Zuweilen setzen Firmen, Institutionen, Medien und Interessensgruppen diese bewusst ein, um sich zu repräsentieren, um mit Kunden oder Mitgliedern zu kommunizieren oder um Communities zu bilden. Dem Unbekannten ein Gesicht geben Facebook… was ist das nun eigentlich, mag sich der/die LeserIn fragen, der/die sich (noch) nicht zu der Schar der eingefleischten Facebook-UserInnen zählt. Was „kann“ diese Anwendung bzw. was macht sie so beliebt? Nun, die Funktionalitäten sind schnell erklärt. Mittels dieser Webanwendung können Sie u.a.: • ein persönliches Profil – optional mit Foto – erstellen • sich mit anderen vernetzen (Freunde-Liste erstellen) • Personen suchen, die ebenfalls Facebook nutzen, und diese Ihrer Freunde-Liste hinzufügen • Beiträge publizieren (teilen) • Fotos und Videos hochladen • Nachrichten versenden und empfangen • mit anderen Personen chatten • Gruppen gründen oder Gruppen beitreten • an diversen Spielen oder an einem Quiz teilnehmen • selber Applikationen erstellen (z. B. ein Spiel oder Quiz) Beschreibung: Social Network Plattform (siehe hierzu Glossar auf Seite 36) Fakten rund um Facebook Website: www.facebook.com Gründung: 2004 an der Harvard University Entwickler: Mark Zuckerberg Anzahl der BenutzerInnen: ca. 300 Millionen weltweit Besitzer: Firma Facebook Inc. Finanzierung: geschätzter Umsatz zwischen 150 und 300 Mio. Dollar pro Jahr; das Investitionskapital stammt von diversen internationalen Firmen Facebook polarisiert Nicht nur auf Betriebsebene divergieren die Meinungen hinsichtlich von Nutzen oder Schaden dieser Weban wendung. Auch auf BenutzerInnenebene scheiden sich diesbezüglich die Geister. Während die einen Facebook (mehr oder weniger exzessiv) als Plattform zur Pflege sozialer Kontakte nutzen, verdammen es die anderen als diabolus (ex) machina, fürchten die Neben- und Nachwirkungen, die das sukzessive Füttern des Molochen mit persönlichen Daten mit sich bringen könnte. Dabei liegt es freilich im eigenen Ermessen, wie viele persönliche Informationen jeder Mensch von sich preis zu geben bereit ist. weiter auf Seite 36 Profil der Stanford University: www.facebook.com/stanford Schwieriger ist natürlich die Frage zu beantworten, was nun eigentlich den besonderen Reiz von Facebook ausmacht. Aspekte sind hier mutmaßlich die benutzerfreundliche, einfach zu bedienende und ansprechende Oberfläche (Usability, Look & Feel), die Vielfalt an Tools innerhalb EINER Plattform, die Internationalität der Anwendung (Facebook ist indes in vielen Ländern/Sprachen verfügbar und ermöglicht somit den Austausch mit Freunden aus der ganzen Welt) und nicht zuletzt – als verstärkender Faktor – die wachsende BenutzerInnenzahl (sog. Schneeballeffekt – je mehr Freunde/Bekannte/Kollegen das Netzwerk bereits nutzen, umso reizvoller erscheint es wiederum für neue BenutzerInnen). comment 09/2 Online- & Netzwerkdienste Selbst älteren Semestern ist der Begriff Facebook indes vertraut, findet man ihn doch immer häufiger in Zeitungsberichten rund um das Thema Social Network Services. Gerne wird dabei auf die beträchtliche Facebook-„Fangemeinde“ verwiesen. So würden Jahr für Jahr die Nutzerzahlen wachsen, gegenwärtig wären weltweit über eine viertel Milliarde AnwenderInnen registriert. Und wenn wohl auch mit einem hohen Anteil von nicht oder nicht mehr benutzten Accounts und sogenannten „Fake-Accounts“ (Fälschungen, fiktive Ac counts) zu rechnen ist, so kann doch nicht verleugnet werden, dass sich Facebook bei den BenutzerInnen immer größerer Beliebtheit erfreut. 36 Der Umgang mit persönlichen Daten ist ja traditionell ein sehr unterschiedlicher. Während wir z. B. von dem/der einen Kollegen/-in via Blog erfahren, wo der letzte Urlaub zugebracht wurde, mit welchen neuen Freunden welche alkoholischen Getränke konsumiert wurden und an welchen Körperpartien der Sonnenbrand besonders schlimm ausgeprägt war (in der Regel plus illustrierender Abbildung), schreckt ein/e andere Kollege/-in schon vor der Vorstellung Online- & Netzwerkdienste Glossar Web 2.0 Der Begriff Web 2.0 bezieht sich neben spezifischen neuen Techno logien (Schlagworte: Ajax, Javascript, Java, XML, Dynamic HTML, Frame work etc.) primär auf eine veränderte Nutzung und Wahrnehmung des Internets. Die BenutzerInnen erstellen, bearbeiten und verteilen Inhalte in quantitativ und qualitativ entscheidendem Maße selbst, unterstützt von interaktiven Anwendungen. (Quelle: http://de.wikipedia.org/ wiki/Web_2.0) Social Network Services Das sind webbasierte interaktive Anwendungen (Online-Plattformen, Portale, …), die BenutzerInnen zur Verfügung gestellt werden, um sich online über diese zu vernetzen und zu kommunizieren (z. B. um andere Mitglieder kennenzulernen, um Ge schäftskontakte zu knüpfen, sich über gemeinsame Interessen und/oder Aktivitäten auszutauschen, …). Zentrale Aspekte von Social Network Services sind in der Regel: • die Erstellung und Bereitstellung eines persönlichen Profils, • die Möglichkeit, sich mit mit anderen BenutzerInnen zu vernetzen • sowie die Option, diese Vernetz ungen sichtbar zu machen (z. B. in Form von Listen). zurück, dem Kontakteintrag in der Personalliste ein kleines Porträtfoto hinzuzufügen. Wir wollen uns deshalb auch nicht anmaßen, in der Spanne des individuellen Umgangs mit persönlichen Daten – die da reicht vom „gläsernen“ Menschen bis zur menschlichen „Black Box“ – ein Optimum auszumachen. Wohl aber sollte sich jeder, der derlei Services nutzt, stets auch möglicher Risiken bewusst sein (siehe hierzu auch Kasten Aufgepasst, Nutzungsbedingungen). Ein eigenes Profil in Facebook erstellen Unter dem Link www.facebook.com gelangt man auf die Homepage von Facebook. Wer Facebook nutzen will, wird auch unweigerlich mit der Frage konfrontiert, welche persönlichen Daten man von sich bereitstellen will. Die Betonung liegt hier auf wollen, denn um Facebook zu nutzen, müssen eigentlich nur die folgenden Daten (bei der Registrierung) bekannt gegeben werden: Vorname, Nachname, E-Mail-Adresse, Geschlecht und Geburtstag – und auch diese Daten werden seitens Facebook nicht auf Richtigkeit überprüft. Einzig die E-Mail-Adresse muss aktiv sein, da die Registrierung ansonsten nicht abgeschlossen werden kann. Nach der Registrierung können Sie Ihr Profil beliebig mit persönlichen Daten „ausbauen“. Bei dem, was hierbei alles eingetragen werden kann, sträubt es aber wohl auch weniger paranoiden MitbürgerInnen die Nackenhaare: Genaue Anschrift, Familienmitglieder und deren Verwandtschaftsgrad, Schule, Ausbil dung, derzeitiger und frühere Arbeitgeber, Hobbies, Aktivitäten, Lieblingsbü cher, Lieblingsfilme, politische Einstellung, religiöse Ansichten, ... Auch hier gilt: Sie selbst bestimmen, welche Informationen Sie bekannt geben wollen. Behalten Sie aber stets im Hinterkopf: Selbst ein unvollständiges Profil, gepaart mit Ihren persönlichen Beiträgen, die Sie via Facebook mit Ihren Freunden teilen, Ihren persönlichen Fotos bzw. Videos, die Sie möglicherweise auf die Plattf orm hin aufladen zuzüglich der Infor mation, welche Pers on en mit Ihnen via Face book vern etzt sind, ergibt be reits ein äußerst kompaktes Da tenpaket zu Ih rer Person. Abbildungen rechts: Auswahl möglichkeiten, um das eigene Profil zu erstellen sowie Einstellungen zum Schutz der Privatsphäre comment 09/2 37 Aufgepasst, Nutzungsbedingungen! Bekanntlich lesen nur wenige Be nutzerInnen die rechtlichen Beding ungen. Zu finden sind diese sogenannten Statement of Rights and Responsibilities unter www.facebook. com/terms.php?ref=pf. Aber auch wenn man das juristische Kauderwelsch scheut, sollte man sich zumindest einige Aspekte bewusst machen, bevor man sich für die Nutzung der Plattform entscheidet: • Wenn Sie Ihren Account löschen, erlöschen zwar auch diese Nutzungsrechte (ABER die Daten werden NICHT automatisch gelöscht, sondern bleiben noch auf unbestimmte Zeit gespeichert). • Facebook erhält von Ihnen die weltweiten (übertragbaren!) Nutzungsrechte an den von Ihnen freigegebenen Inhalten (Fotos, Videos, …): 2.1. For content that is covered by intellectual property rights, like photos and videos („IP content“), (...) you grant us a non-exclusive, transferable, sub-licensable, royalty-free, worldwide license to use any IP content that you post on or in connection with Facebook (...). • Das Risiko der Nutzung von Facebook liegt grundsätzlich bei Ihnen (dem Anwender/der Anwenderin). 15.3. WE TRY TO KEEP FACEBOOK UP, BUG-FREE, AND SAFE, BUT YOU USE IT AT YOUR OWN RISK. (...) Abbildungen rechts: In Facebook können Sie z. B. Neuigkeiten mit Freunden teilen (oben), Fotoalben anlegen (mitte) und diverse Spiele spielen (unten). comment 09/2 15.3. (...) WE DO NOT GUARANTEE THAT FACEBOOK WILL BE SAFE OR SECURE. FACEBOOK IS NOT RESPONSIBLE FOR THE ACTIONS OR CONTENT OF THIRD PARTIES. (...) Leider gilt auch: Je beliebter eine Anwendung ist, desto größer ist auch die Wahrscheinlichkeit, dass sie Ziel von Hacker- und Maleware-Attacken wird. So wurde bereits Ende 2008 vom sogenannten Koobface-Virus berichtet, der sich über die BenutzerInnen konten und deren Freundeslisten in Facebook verbreitete und sich, getarnt als Flash Player-Update, auf vielen Rechnern nichts ahnender UserInnen einnistete. Laut Medienberichten (PC-Welt) kam Facebook mit dem Entfernen der Spam-Links aufgrund der Masse kaum hinterher. Online- & Netzwerkdienste Im Februar dieses Jahres hatte Facebook versucht, die Nutzungs bedingungen abzuändern und sich das Recht zu sichern, die Daten auch nach Löschen des Accounts nutzen zu dürfen. Nach Protesten der BenutzerInnen wur de diese Änderung der Nutz ungsbedingungen jedoch wieder zurückgenommen. • Facebook übernimmt keine Garantie für die Sicherheit seiner Anwendung. 38 Institutionen & Personen in Facebook Online- & Netzwerkdienste Zahlreiche Institutionen und bekannte Personen haben indes ein offizielles Facebook-Profil. In den USA rangieren auf Platz 1 und Platz 2 der populärsten Universitäten die University of Kansas mit knapp 60.000 Fans (www.facebook.com/KU) sowie die Stanford University mit über 40.000 Fans (www.facebook.com/stanford). Aus Österreich ist die Johannes Kepler Universität in Facebook mit ca. 600 Fans vertreten. Der Nachrichtensender CNN kann an die 610.000 Fans aufweisen (www.facebook.com/cnn), das Europäische Parlament dagegen „nur“ 55.000 (www.facebook.com/europeanparliament). Beide aber können mit der Fangemeinde von Barack Obama von über 6,7 Mio. Fans nicht mithalten (www.facebook.com/barackobama). Madonna schafft es immerhin auf 1,2 Mio. Fans (www.facebook. com/madonna), selbst Marcel Reich-Ranicki, der einflussreichste deutschsprachigen Literaturkritiker der Gegenwart, kann auf ein Profil mit 2.100 Fans zurückgreifen. Tipps und Tricks, um Ihre Daten zu schützen Sollten Sie sich für eine Nutzung der Plattform entscheiden, empfehlen wir Ihnen, die Einstellungen zum Schutz Ihrer Privatsphäre zu nutzen. Facebook ermöglicht Ihnen nämlich sehr genau zu differenzieren, welche Daten, welchem Personenkreis freigegeben werden sollen. Nutzen Sie diese Option, um Ihre Daten vor unerwünschten Zugriffen zu schützen. Unter Einstellungen (engl. Settings) finden Sie den Punkt Privatsphäre. Klicken Sie hier auf verwalten. Unter Profil (engl. Profile) können Sie festlegen, wer Ihre persönlichen Informationen (z. B. Ihr Profil, Ihre vernetzten Freunde, Ihre Kontaktinformationen wie Telefonnummer etc.) einsehen darf. Zur Auswahl stehen Alle, Freunde von Freunden oder Nur Freunde. Im Zweifelsfall empfiehlt es sich, sensible Daten prinzipiell nur für Freunde freizugeben. Sie können dennoch via Facebook z. B. von alten Schulfreunden, Studien- und Arbeitskollegen aufgefunden und kontaktiert werden. Jene Inhalte, die Sie nur für Freunde freigegeben haben (z. B. Ihre Adresse, Ihre Ausbildungsdaten, …) stehen diesen Personen aber erst zur Verfügung, nachdem Sie sie in Ihre Freundesliste aufgenommen haben. XING Social Network Service for Business XING ist ein Jahr älter als Facebook und wird vorwiegend zur Verwaltung von Geschäftskontakten eingesetzt. Ähnlich wie in Facebook erstellen BenutzerInnen von sich ein Profil und können sich über die Plattform mit anderen BenutzerInnen vernetzen bzw. kommunizieren. Ebenso wie in Facebook können die BenutzerInnen festlegen, wer welche Daten einsehen darf. BenutzerInnen können XING kostenlos nutzen, dann jedoch nur als „Light“-Paket mit eingeschränkten Funktionalitäten. Zahlenden KundInnen steht das gesamte Spektrum an Funktionalitäten (z. B. erweiterte Suchmöglichkeiten, Statistiken, Jobbörse, …) zur Verfügung. Info: www.xing.com comment 09/2 Zurück zur Privatsphäre-Übersicht. Unter Suche lässt sich bestimmen, wer Ihr Profil auf Facebook finden kann. Wenn Sie z. B. von anderen aufgefunden werden wollen, müssen Sie den Punkt auf Alle belassen. Es empfiehlt sich dann jedoch, weiter unten den Suchergebnisinhalt exakt zu definieren. Sollten Sie Hans Huber heißen, werden Sie wohl Ihr Profilbild aktiviert lassen, damit Sie Bekannte auch in der Liste der 200 registrierten Hans Huber ausmachen können. Als Tusnelda EngelhardtLippenschitz werden Sie wohl auf die Anzeige des Profilbildes verzichten können ;-) Wohl unnötig darauf hinzuweisen, dass – für den Fall, Sie entscheiden sich für die Anzeige eines Profilbildes – Sie eines wählen sollten, für das Sie sich auch nicht bei Ihrem nächsten Vorstellungsgespräch schämen müssen. Denn auch Personalisten könnten vorab einen Blick in Facebook werfen. Auf die Anzeige der Freundesliste kann wohl getrost verzichtet werden, ebenso auf die Anzeige der Seiten, von denen Sie Fan sind. Wenn Sie wollen, dass Sie Bekannte kontaktieren bzw. als Freund hinzufügen können (erfordert anschließend Ihre Bestätigung!), sollten Sie selbstverständlich einen entsprechenden Link belassen. Ganz unten auf der Seite Suche können Sie zudem entscheiden, ob Sie auch über externe Suchmaschinen aufgesucht werden wollen (Punkt Öffentlicher Sucheintrag). Da Sie ohnehin nur von Facebook-BenutzerInnen kontaktiert werden können, würden wir Ihnen hier eher nahelegen, auf diese Option zu verzichten, vorausgesetzt Sie wollen via Google und Co. die Nachricht verbreiten, dass Sie Facebook-NutzerIn sind. Zudem empfiehlt es sich, in der PrivatsphäreÜbersicht einen Blick auf den Punkt Anwendungen zu werfen und die entsprechenden Einstellungen zu personalisieren. Denn, Zitat Facebook: Wenn einer deiner Freunde einer Anwendung den Zugriff auf dessen eigene Informationen erlaubt, kann diese Anwendung unter Umständen auch auf alle Informationen über dich zugreifen, die diese/r FreundIn bereits sehen kann. Um dies einzuschränken, empfiehlt es sich bei allen Punkten, die Sie nicht beliebig „teilen“ wollen, das Häkchen auszuklicken. Abschließend sei noch ein letzter Ratschlag erlaubt: Das System, Ihre Daten zu schützen, indem Sie diese nur für Ihre Freunde freigeben, setzt voraus, dass Sie die Personen, die Sie in Ihre Freundeliste aufnehmen, auch tatsächlich kennen (bzw. ausreichend über sie wissen, um sie als vertrauenswürdig einzustufen) und nicht beliebig wildfremde Personen, (die bei Ihnen auch anfragen werden) in Ihrer Liste „sammeln“. Denn auch hier gilt – wie im realen Leben: Wähle Deine Freunde klug ;-) Michaela Bociurko n Eine E-Mail vom Bundeskanzler Kann das denn stimmen? Die perfekte Fälschung in drei Mausklicks Normalerweise geben wir keine Anleitungen zum Hacken. Die Absenderadresse in einer E-Mail zu fälschen ist aber so trivial, dass von Hacken nicht die Rede sein kann – vielmehr von simplem Lügen. Erinnern Sie sich noch, wie Sie das letzte Mal Ihr E-Mail-Programm eingerichtet haben? Falls nicht oder falls das jemand anderer für Sie erledigt hat, finden Sie die entsprechenden Anleitungen für die gängigen Programme auf den Website des ZID (www.univie.ac.at/ ZID/anleitungen-mailing/). An einem Punkt der Installation haben Sie Ihren Namen und Ihre E-Mail-Adresse eingegeben, so wie es in Abbildung 1 erkennbar ist. Schließlich kann das Programm ja nicht wissen, wie Sie heißen und welche E-Mail-Adresse(n) Sie haben. Spam! Phishing! Ein plumper Versuch werden Sie denken. Doch eines macht stutzig: Die AbsenderE-Mail lautet [email protected]. Und diese gehört tatsächlich dem Bundeskanzler. Wenn man diese Adresse kopiert und in die Suche bei Google eingibt, erhält man als ersten Treffer die Website der SPÖ (www.spoe.at ) und dort findet man dann auch (unter www. spoe.at/page.php?P=101378) die offizielle E-Mail-Adresse von Werner Faymann. Man wird sich nun vielleicht einige Fragen stellen, z. B.: Kann sich tatsächlich jemand Unbefugter in der E-Mail als Bundeskanzler ausgeben? Abb. 1: Fenster Identität des Konto-Assistenten von Mozilla Thunderbird Ja, genau so ist es! Aber wenn ich genau hinsehe, dann erkenne ich Phishing-Mails an kleinen Abweichungen in der Adresse, z. B. [email protected], oder? Nein, Sie haben keine Chance. Die perfekte Fälschung gelingt aber nur wenigen hochqualifizierten Hackern? Nein, das ist nicht schwieriger, als „Liebe Grüße von Rumpelstilzchen“ auf eine Postkarte zu schreiben. Es gibt ein paar Wenn und Aber, aber praktisch gesehen verhält es sich so. Nun die Frage: Was passiert, wenn Sie einen anderen Namen und eine erfundene E-Mail-Adresse dort eingeben, z. B. Salzmeister und [email protected], und dann eine Nachricht versenden? Sie ahnen es wahrscheinlich bereits: Die Nachricht kommt mit genau dieser Phantasieadresse an! Woher soll der Computer denn auch wissen, dass nicht eine Ihrer E-Mail-Adressen tatsächlich salzamt@univie. ac.at lautet? Die Fälschung ist vielleicht etwas zu perfekt: Drückt der/die Empfänger/-in der Nachricht auf den Antworten-Button, erhalten nicht Sie die Antwort, sondern sie geht ans Salzamt1). Absendern von Phishing-E-Mails ist das natürlich bewusst. Das kann doch nicht sein! Wieso tut denn keiner etwas dagegen? Weil das nicht so simpel ist, und wenn Sie hier weiterlesen, erfahren Sie auch, warum. 1) Die Adresse [email protected] existiert tatsächlich. Sie wurde vor Jahren vom Autor des Artikels eingerichtet – jede Nachricht, die an diese Adresse geschickt wird, wird automatisch gelöscht. comment 09/2 Online- & Netzwerkdienste Im Feld Absender steht es schwarz auf weiß: Werner Faymann. Der Betreff lautet: Wichtige Nachricht vom Bundeskanzler. Was kann das nur sein? Die Nachricht beginnt mit den Worten: Sehr geehrte Bürgerinnen und Bürger! Also keine persönliche E-Mail, sondern an alle BürgerInnen Österreichs. In seiner Nachricht sorgt sich der Kanzler dann, ob man – angesichts der aktuellen Bankenkrise – über ein Konto bei einem vertrauenswürdigen Kreditinstitut verfügt, und er möchte das gerne überprüfen. Dazu soll man ihm bitte antworten und seinen Namen, seine Kontonummer und seine E-Banking-Daten in die vorgesehenen Felder tippen. Eine Warnung am Ende der E-Mail verleiht dem Ganzen noch ein wenig Nachdruck. Wenn man nicht tue, was er verlangt, werden alle nicht gemeldeten Konten aus Sicherheitsgründen gesperrt. © Johannes Zinner Reihe: IT-Security 39 40 Will man die Antwortnachrichten der getäuschten Nutzer Innen auch tatsächlich zu erhalten und nicht z. B. auf eine Webseite verweisen, kann ein simpler Trick angewandt wer den, den jedes E-Mail-Programm beherrscht: Mit der kaum bekannten Funktion Reply-To – oft als Antwortadresse übersetzt – kann man verlangen, dass Antworten an eine andere als die Absenderadresse gesendet werden (siehe Abb. 2). ... das Raum- und Ressourcenmanagement kündigt den Austausch des Beamers im Hörsaal oder Besprechungszimmer Ihres Instituts durch die Firma X an. Zum angegebenen Termin tauchen Handwerker auf, werden eingelassen und montieren die Beamer ab. Hinterher stellt sich heraus, dass die E-Mail gefälscht und die vermeintlichen Handwerker Diebe waren. Wird mein Passwort nicht geprüft? Online- & Netzwerkdienste Abb. 2: Im Menü Konten-Einstellungen (hier Mozilla Thunderbird) können Name, E-Mail-Adresse und auch die Option Antwortadresse frei angegeben werden. Konkret heißt das, drückt man im Mailprogramm auf Antworten, dann wird die Nachricht nicht etwa an werner. [email protected] oder [email protected] geschickt, sondern an eine andere, frei wählbare Adresse! Ein schnell bei den diversen Anbietern eingerichteter GratisE-Mail-Account ist dafür sehr geeignet. Die abweichende Adresse wird zwar beim Antworten angezeigt, fällt aber dort kaum jemandem auf (Abb. 3). Abb. 3: So sah die Antwort auf eine Phishing-E-Mail aus, die an Accounts der Universität Wien versandt wurde und vorgab, von Universität Wien <[email protected]> zu stammen. Dass die abweichende Empfängeradresse klar angezeigt wird, haben leider einige UserInnen übersehen und ihr Passwort preisgegeben. Adressfälschung – Wozu soll das gut sein? Am häufigsten ist Adressfälschung heute beim Phishing zu beobachten. Das Kalkül ist klar: Je vertrauenswürdiger die Person ist, die einen auffordert, seine Passwörter, Zugangscodes etc. herzugeben, desto wahrscheinlicher werden UserInnen diese Anordnungen befolgen. Eine falsche Identität vorzuspielen oder sich eine Rolle anzumaßen, die einem Autorität verleiht, ist ein gutes Mittel, um jemanden zu überrumpeln oder zu etwas Unüberlegtem zu bewegen. Das ist keineswegs auf die Preisgabe von Passwörtern oder PIN-Codes beschränkt, denken Sie nur ... ... der Systemadministrator hat einen schwerwiegenden Ausnahmefehler in Ihrem Webbrowser festgestellt. Um das Problem zu beheben, müssen Sie dringend das beigelegte Programm installieren. Wochen später entdeckt das Security-Team des ZID, dass die vermeintliche Problembehebung ein Spionageprogramm war, das alle Ihre Passwörter und Telebanking-Daten ausgespäht und zu einem Server in Russland geschickt hat. Theoretisch könnten die Mailserver des Zentralen Informa tikdienstes jede Absenderadresse prüfen, wenn eine E-Mail zum Versand „eingeworfen“ wird. Dies würde allerdings einen gewaltigen Aufwand erfordern: Man denke an ServiceE-Mail-Adressen, bei denen der ZID immer aktuelle Listen verwalten müsste, wer berechtigt ist, diese zu verwenden. Selbst im günstigsten Fall würde so eine Prüfung nur bei Adressen aus dem Bereich univie.ac.at greifen. Wollte der Autor dieser Zeilen eine Nachricht mit der Absenderadresse [email protected] verschicken – woher sollen die Mailserver wissen, ob das der ihnen bekannte User mit der eingetragenen Adresse alexander.talos-zens@ univie.ac.at nun darf oder nicht?2) Freilich könnte sich die Universität Wien damit begnügen, ihre eigenen Adressen zu schützen, doch auch das funktioniert nur „im Haus“. Stellen Sie sich vor, Sie wären für ein Forschungssemester im Ausland – etwa im schönen Städtchen Uppsala. Ihre E-Mails würden Sie dem dortigen Mailserver anvertrauen, der Sie unter einer anderen Adresse, z. B. [email protected], kennt. Wenn Sie nun Ihren KollegInnen und Studierenden in Wien eine E-Mail schreiben, würden Sie natürlich Ihre univie-Adresse verwenden. Wer könnte in diesem Fall noch die Richtigkeit des Absenders prüfen? Der Mailserver in Uppsala weiß zwar, wer Sie sind, kann aber nicht prüfen, ob Ihre univie. ac.at-Adresse tatsächlich Ihnen gehört. Der Mailserver der Universität Wien erhält die Nachricht vom Mailserver aus Uppsala und hat daher keine Möglichkeit, nach einem Passwort zu fragen. Salopp formuliert: Was nutzt es, dass der Postler an Ihrem Stammpostamt Sie persönlich kennt, wo doch jeder in Timbuktu in Ihrem Namen einen Brief aufgeben kann? Das ernüchternde Ergebnis lautet: Die Prüfung des Absenders ist möglich, aber ineffektiv. Haben die Erfinder der E-Mail die Sicherheit vernachlässigt? Für den Erfolg des Internet und seiner Dienste – wie E-Mail einer ist – war ein Credo zweifelsohne wesentlich: KISS – Keep it simple, stupid. Beim Design jedes Elements sollen demnach alle Vorbedingungen oder Komplikationen weggelassen werden, die für den angepeilten Zweck nicht unbedingt erforderlich sind. Im Gegenzug wurde besonderes Augenmerk auf Robustheit, Flexibilität und Erweiterbarkeit 2) Es handelt sich hierbei tatsächlich um eine Adresse des Autors. comment 09/2 41 gelegt. Nicht zufällig heißt das Protokoll für E-Mail Simple Mail Transfer Protocol (SMTP). Es beschränkt sich darauf, Nachrichten zuverlässig und effizient von A nach B zu transportieren. Im so wechselhaften und vielfältigen Internet ist das bereits so komplex, dass Fachleute meist Jahre brauchen, um alle Eigenheiten des Mailings in den Griff zu bekommen. Daher haben die Entwickler entschieden, dass die Authentizität von der Nachricht selbst hergestellt werden muss. Seit langem schon kann man E-Mails mittels PGP/ GnuPG oder mit X.509 signieren und sogar verschlüsseln. Dass davon nur die wenigsten wissen oder gar Gebrauch machen, beweist vor allem eines: Die Nachfrage steht in keinem tragbaren Verhältnis zur Komplexität. Hätte man versucht, Sicherheitsfeatures in das Mailprotokoll hineinzupacken, wäre E-Mail heute nicht sicher, sondern ein längst zu den Akten gelegter und vergessener Rohrkrepierer. los gefälscht werden: Obwohl viele, vor allem große Webmailsysteme wie Yahoo, Hotmail oder Gmail darauf setzen, verwenden nur relativ wenige Sites DKIM oder SPF. Es ist demnach fraglich, ob DKIM und/oder SPF jemals auch nur annähernd flächendeckend eingesetzt werden. Mit der gebotenen Vorsicht werden diese Methoden auch vom ZID eingesetzt: Beim Spamfiltern helfen sie, einigen Datenmüll zu entsorgen (zumindest bis sich die Spammer darauf eingestellt haben und ungeschützte Domains im Absender verwenden) und um in Einzelfällen wie den jüngsten Phishing-Angriffen zu verhindern, dass Unbefugte ZIDAdressen wie z. B: [email protected] verwenden können. Tipps für die Praxis • Lesen Sie E-Mails aufmerksam. Verlassen Sie sich nicht blind darauf, dass der Absender stimmt. Ein wenig Kontrolle geht doch ... Dennoch haben sich die Techniker alles Mögliche einfallen lassen. Mit DKIM (Domain Keys Identified Mail) und SPF (Sender Permission Framework) wurden Werkzeuge geschaffen, mit denen die Richtigkeit des Absenders „ein Bisserl“ (das hier zu konkretisieren, würde zu weit führen) geprüft werden kann, wenn: • der Inhaber der Domain (also z. B. der Zentrale Informatikdienst für Adressen, die in univie.ac.at enden) die nötigen Voraussetzungen schafft • und der Empfänger die nötigen Überprüfungen durchführt. Für den Absender bedeutet – vereinfacht gesagt – die Akti vierung von DKIM bzw. SPF, dass UserInnen nur mehr über den eigenen Mailserver E-Mails versenden dürfen. Inhaber mehrer E-Mail-Adressen müssen daher für jede Adresse einen anderen Mailserver konfigurieren und, wenn sie auf Reisen sind, hoffen, dass dieser auch erreichbar ist. Dafür kann es nötig sein, eine VPN-Verbindung oder dergleichen herzustellen. Selbst wenn man sich diese Mühe macht, hilft das nur bei den wenigen Empfängern, die DKIM/SPF auch bei der eingehenden E-Mail prüfen. Das Verhältnis von Aufwand zu Nutzen ist also nur bedingt attraktiv. Für den Empfänger bedeuten DKIM bzw. SPF, dass unter Umständen berechtigte Nachrichten ausgefiltert werden, wenn der Absender nämlich die im vorigen Absatz beschriebenen Hürden nicht genommen hat. Dennoch können Nachrichten von fast allen Domains weiterhin problem- • Seien Sie skeptisch, wenn von Ihnen unübliche Dinge verlangt werden. • Seien Sie besonders skeptisch, wenn von Ihnen vertrauliche Informationen wie Passwörter, PINs, TANs etc. verlangt werden. Sie werden von der Universität Wien via E-Mail niemals um Bekanntgabe Ihres Passworts gebeten. • Lassen Sie Ihre Skepsis nicht durch korrektes Deutsch oder wohl formulierte Texte einschläfern. • Vertrauen Sie nicht auf irgendwelche „Security“-Siegel. • Fragen Sie im Zweifelsfall Ihre EDV-Beauftragten oder den Helpdesk des ZID. • Entnehmen Sie die jeweiligen Kontaktdaten dazu nicht der verdächtigen Nachricht, sondern einer unabhängigen, vertrauten Quelle, z. B. der Webseite des ZID www.univie.ac.at/ZID/helpdesk/. Kleben Sie die Telefonnummern Ihrer EDV-Beauftragten und des ZIDHelpdesk auf Ihren PC. Hoffentlich vermuten Sie nach Lektüre dieses Artikels nicht hinter jedem freundschaftlichen Gruß aus dem Freundeskreis einen Angriff der Russenmafia – das wäre übertrieben! Wichtig ist uns aber, den häufig gegebenen Rat: „Seien vorsichtig bei E-Mails von Personen, die Sie nicht kennen“ zu ergänzen mit: „und werden Sie nicht leichtsinnig, weil Sie den (angeblichen) Absender kennen.“ PS: Es könnte sein, dass Sie tatsächlich einmal eine E-Mail vom Bundeskanzler erhalten. Alexander Talos-Zens n comment 09/2 Online- & Netzwerkdienste Vermutlich liegt es an der Wahrnehmung des Computers als rundum passwortgeschütztes und allwissendes Medium, dass wir überhaupt erwarten, die Adressen müssten irgendwie kontrolliert und geprüft sein – obwohl wir das bei der Briefpost nicht erwarten! Dabei sind E-Mail und Briefpost in dieser Hinsicht in derselben Position: Dass E-Mail im Internet nicht verhindert, wenn beim Absender, beim Betreff oder sonst wo im Inhalt gelogen wird, liegt mehr daran, wie wir elektronische und papierne Briefpost verwenden wollen und weniger an technischen Unzulänglichkeiten. 42 Terena Certificate Service Neue SSL-Zertifikate für Domains der Universität Wien Was ist SSL? Code Signing und E-Mail Signing Online- & Netzwerkdienste Bei SSL (Secure Sockets Layer) handelt es sich um ein Verschlüsselungsprotokoll zur Datenübertragung im Internet. Warum ist dieses so wichtig? Antworten darauf finden Sie im comment-Artikel SSL-Zertifikate – Ein “Reisepass” für Webseiten, Ausgabe 06/2, Seite 42 oder unter http:// comment.univie.ac.at/06-2/42/. Im Jahr 2005 wurde von acht europäischen Wissenschafts netzen ein Projekt gestartet, um für die Teilnehmer möglichst günstig SSL-Zertifikate zur Verfügung stellen zu können. Nach einer Ausschreibung wurde schließlich Anfang 2006 mit der belgischen Firma Globalsign (www.globalsign.com) der Vertrag über das Server Certificate Service (SCS) unterzeichnet. Seither stehen allen ACOnet-Teilnehmern – also auch der Universität Wien – kostenlos SSL-Zertifikate zur Verfügung, die in allen wesentlichen Browsern als vertrauenswürdig eingestuft werden. Im Rahmen des Services wurden in den letzten drei Jahren über 1700 Zertifikate ausgestellt. Nachdem ein solches Projekt für alle Beteiligten komplettes Neuland war, haben alle eine ganze Menge gelernt. Daher war es nur logisch, im Hinblick auf den im Jänner 2010 auslaufenden Vertrag mit Globalsign über eine Neugestaltung nachzudenken. Das war auch schon deshalb notwendig, weil die Zahl der Teilnehmer von den anfänglichen acht Wissenschaftsnetzen auf 20 angewachsen war, wodurch sich auch der finanzielle und organisatorische Handlungsspielraum vergrößert hat. Im Herbst 2008 wurde schließlich durch die TERENA (Dachverband der europäischen Wissenschaftsnetze) eine neue Ausschreibung für das Service publiziert. Ziele dabei waren unter anderem eine Vereinfachung der Verwaltungs abläufe, eine Vergrößerung des Serviceangebots und eine Verbesserung der Zuverlässigkeit des Services. Nach den Bieterverhandlungen wurde schließlich im Frühjahr 2009 die Firma Comodo (www.comodo.com ) als neuer Anbieter für SSL-Zertifiate auserkoren. Nachdem Comodo schon seit Jahren ein Service für Reseller von SSL-Zertifikaten anbietet, ist dieser Bereich für diesen Anbieter auch kein Neuland. Nachdem es bei der Inbetriebnahme wichtig war, zuerst das bestehende Service SSL-Zertifikate auf neue Beine zu stellen, wurden die neuen Services Code Signing und E-Mail Signing nicht sofort implementiert. Ein genauer Zeitpunkt für den Start dieser Services steht noch nicht fest. Zertifikate beantragen Für BenutzerInnen ändert sich durch das neue Service relativ wenig: Jeder an der Universität Wien kann weiterhin für seine Server SSL-Zertifikate beantragen. • Die Zertifikate werden nur für Domains ausgestellt, deren Inhaber die Universität Wien ist. Bei Domains, die auf UniversitätsmitarbeiterInnen bzw. Studierende persönlich registriert sind, kann dieses Service nicht genutzt werden. • Die Weitergabe der Zertifikate an Dritte sowie ihre Verwendung für kommerzielle Zwecke, insbesondere das Absichern von Finanztransaktionen, ist nicht erlaubt. • Die Nutzung der Zertifikate ist weiterhin kostenlos. Infos: www.univie.ac.at/ZID/ssl-zertifikate/ Was passiert mit den alten Zertifikaten? Spätestens drei Monate nach Ablauf des Vertrages mit Globalsign verlieren auch die Zertifikate, die im Rahmen des SCS-Projekts ausgestellt wurden, ihre Gültigkeit. Daher müssen diese Zertifikate bis spätestens Ende März 2010 durch TCS-Zertifikate ersetzt werden. Dazu muss einfach ein neues Zertifikat beantragt und installiert werden. Was ist neu? Neben den bereits bekannten SSL-Zertifikaten für Server umfasst der Vertrag auch die Bereitstellung von Code SigningZertifikaten und E-Mail Signing-Zertifikaten. Außerdem ist es nun möglich, die gesamte Verwaltung durch das ResellingSystem von Comodo fast vollständig zu automatisieren. Dadurch werden Fehler vermieden und die Ausstellung neuer Zertifikate wird erheblich beschleunigt. Nicht zuletzt, um den neuen Services auch einen Namen zu geben, wurde SCS durch Terena Certificate Service (TCS) abgelöst. Fazit Das Terena Certificate Service bietet allen Server-Betrei bern an der Universität Wien die Möglichkeit, kostenlos an Zertifikate zu kommen, die von allen namhaften Browsern als vertrauenswürdig eingestuft werden und keine Fehlermeldungen erzeugen (Pop-up-free). Damit steht einem Einsatz von SSL eigentlich nichts im Wege. Ulrich Kiermayr n comment 09/2 Kursangebot Allgemeines www.univie.ac.at/ZID/kurse/ www.univie.ac.at/ZID/ecdl/ ZID Da Termine hinzukommen oder entfallen können, beachten Sie bitte die aktuellen Informationen unter den angegebenen Links! Die aktuellen Kursbelegungen (freie Plätze) können unter www.univie.ac.at/ZID/kursbelegung/ ab gerufen werden. Vorträge sind kostenlos und ohne Anmeldung zu gänglich. Sie finden im Hörsaal III des Neuen Instituts gebäudes statt (NIG, 1010 Wien, Universitätsstraße 7, Stiege I, Erdgeschoss). Betriebssysteme Tabellenkalkulation Windows – Einführung Excel – Einführung Termin 02.11.2009 Termin 28.10.2009 16.12.2009 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 22.10.09 Textverarbeitung Word – Einführung Termin 09.11.2009 11.12.2009 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 30.10.09 | 09:00 – 16:00 h| bis 03.12.09 Word – Fortsetzung Termin 10.11.2009 15.12.2009 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 02.11.09 | 09:00 – 16:00 h| bis 07.12.09 Word – Wissenschaftliches Arbeiten Termin 23.10.2009 18.11.2009 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 18.09.09 | 09:00 – 16:00 h| bis 10.11.09 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 20.10.09 | 09:00 – 16:00 h| bis 07.12.09 Excel – Fortsetzung Termin 29.10.2009 17.12.2009 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 21.10.09 | 09:00 – 16:00 h| bis 09.12.09 Datenbanken Access – Einführung Termin | Zeit | Anmeldung 12.10. – 13.10.09 | 09:00 – 16:00 h| bis 02.10.09 03.12. – 04.12.09 | 09:00 – 16:00 h| bis 25.11.09 Diverse Applikationen Grafik & Design Büroautomation Word im Büroeinsatz Termin 17.12.2009 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 04.12.09 Basics für Studierende u:net & PC-Raum Basics Kostenlos für Studierende Termin 16.10.2009 | Zeit | Anmeldung | 10:00 – 13:00 h| bis 08.10.09 Photoshop – Einführung Termin 21.10.2009 09.12.2009 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 13.10.09 | 09:00 – 16:00 h| bis 01.12.09 Photoshop – Fortsetzung Termin 29.10.2009 11.12.2009 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 21.10.09 | 09:00 – 16:00 h| bis 03.12.09 Illustrator – Einführung Termin 23.11.2009 comment 09/2 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 12.11.09 Anhang Im Folgenden finden Sie alle Termine der bis Ende Jänner 2010 geplanten EDV-Kurse, EDV-Vorträge und ECDL-Prüfungen des Zentralen Informatikdienstes. Ge nauere Informationen (An-/Abmeldung, Voraussetzun gen, Inhalte, Preise, Kursort usw.) finden Sie unter: des 43 44 Datenanalyse Programmierung – Vorträge SPSS – Einführung HTML 1 – Erstellen von Webseiten Kostenlos Termin | Zeit | Anmeldung 05.11. – 06.11.09 | 09:00 – 16:00 h| bis 28.10.09 Termin 16.10.2009 SPSS – Fortsetzung Termin | Zeit | Anmeldung 17.11. – 18.11.09 | 09:00 – 16:00 h| bis 09.11.09 HTML 2 – Erstellen von Webseiten Kostenlos Anhang Atlas.ti – Einführung Termin 23.10.2009 Termin | Zeit | Anmeldung 15.12. – 16.12.09 | 09:00 – 16:00 h| bis 07.12.09 | Zeit | Anmeldung | 12:00 – 14:00 h| keine (NIG, HS III) HTML 3 – Erstellen von Webseiten Kostenlos Office Termin 30.10.2009 PowerPoint – Einführung Termin 14.10.2009 16.11.2009 | Zeit | Anmeldung | 12:00 – 14:00 h| keine (NIG, HS III) | Zeit | Anmeldung | 09:00 – 16:00 h| bis 06.10.09 | 09:00 – 16:00 h| bis 06.11.09 | Zeit | Anmeldung | 12:00 – 14:00 h| keine (NIG, HS III) E-Learning PowerPoint – Fortsetzung Termin 15.10.2009 27.11.2009 Schulungen für Lehrende | Zeit | Anmeldung | 09:00 – 16:00 h| bis 07.10.09 | 09:00 – 16:00 h| bis 19.11.09 Technische Einführung in Fronter Kostenlos Termin 19.10.2009 05.11.2009 02.12.2009 12.01.2010 Acrobat – Einführung & Formulargestaltung Termin 11.01.2010 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 04.01.10 – – – – 16.00 13.00 13.00 13.00 | Anmeldung h |E-Learning-Webseite h |E-Learning-Webseite h |E-Learning-Webseite h |E-Learning-Webseite Termin | Zeit | Anmeldung 28.10.2009 | 13.00 – 16.00 h |E-Learning-Webseite 07.12.2009 | 10.00 – 13.00 h |E-Learning-Webseite Audioschnitt mit Audacity | Zeit | Anmeldung | 09:00 – 16:00 h| bis 27.10.09 | 09:00 – 16:00 h| bis 25.11.09 Technischer Aufbaukurs: Contenterstellung in Fronter Kostenlos Termin | Zeit | Anmeldung 23.10.2009 | 10.00 – 13.00 h|E-Learning-Webseite 24.11.2009 | 13.00 – 16.00 h|E-Learning-Webseite Videoschnitt mit Movie Maker – Einführung Termin 06.11.2009 04.12.2009 Zeit 13.00 10.00 10.00 10.00 Technischer Aufbaukurs: Aufgaben, Tests und Noten in Fronter Kostenlos Audio- und Videobearbeitung Termin 04.11.2009 03.12.2009 | | | | | | Zeit | Anmeldung | 09:00 – 16:00 h| bis 29.10.09 | 09:00 – 16:00 h| bis 26.11.09 Technischer Aufbaukurs: Kommunikations- und Kooperationstools in Fronter Kostenlos Internet Termin | Zeit | Anmeldung 07.10.2009 | 13.00 – 16.00 h |E-Learning-Webseite 26.11.2009 | 13.00 – 16.00 h |E-Learning-Webseite HTML-Workshop – Erstellen von Webseiten Technische Einführung in Moodle Kostenlos Termin 03.11.2009 Termin 15.10.2009 13.11.2009 17.12.2009 21.01.2010 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 23.10.09 Webdesign – Optimale Informationsaufbereitung Termin 11.11.2009 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 03.11.09 Cascading Style Sheets (CSS) Termin 17.11.2009 | Zeit | Anmeldung | 09:00 – 16:00 h| bis 09.11.09 | | | | | Zeit 13.00 10.00 13.00 13.00 – – – – 16.00 13.00 16.00 16.00 | Anmeldung h |E-Learning-Webseite h |E-Learning-Webseite h |E-Learning-Webseite h |E-Learning-Webseite Infos & Anmeldung: www.univie.ac.at/ZID/elearning-schulungen/ Schulungen für Studierende Dreamweaver – Einführung Überblick über die Lernplattformen Kostenlos Termin 20.10.2009 Termin | Zeit | Ort (keine Anmeldung) 23.10.2009 | 14.00 – 15.30 h |NIG, HS III | Zeit | Anmeldung | 09:00 – 16:00 h| bis 12.10.09 comment 09/2 45 Kursinhalte & Lernziele Betriebssysteme Windows – Einführung grundlegende Funktionen, sicherer Umgang mit Desktopelementen sowie den Windows-Anwendungsprog ram men; Datei- und Ordnerverwaltung Textverarbeitung Word – Einführung Texte selbständig erstellen, modifizie ren, speichern und ausdrucken; effizi ente Maus- und Tastaturbedienung; Zeichen- und Absatzformatierung sowie Seitengestaltung Word – Fortsetzung Verfassen von Serienbriefen; Gestalten umfangreicher Dokumente; Verknüpf ung mit anderen Programmen Word – Wissenschaftliches Arbeiten Erstellen von Inhalts- und Abbildungs verzeichnissen; Arbeiten mit aktualisier baren Referenzen sowie effizienter Um gang mit der Gliederungsansicht Büroautomation Word im Büroeinsatz Umgang mit Dokumentvorlagen und Formulare mit und ohne Seriendruck funktion; Einsatz von Formularfeldern Tabellenkalkulation Excel – Einführung grundlegende Funktionen; effiziente Maus- und Tastaturbedienung; Zellfor matierung und Tabellengestaltung; ein fache Berechnungen; grafische Dar stellung Excel – Fortsetzung Erlernen umfangreicher und komplexer Aufgabenstellungen (verschachtelte Be rechnungen, Einsatz komplexer Funk tionen) sowie Fehlerbehandlungen Datenbanken Access – Einführung Aufbau und Funktionalität relationaler Datenbank; Datenbanken erstellen und die nötigen Abfragen durchführen Access – Fortsetzung Vertiefung der Inhalte des Grundkurses Office PowerPoint – Einführung Folien mit Grafiken, Texten und Darstel lungen erstellen, ausdrucken bzw. als Bildschirmpräsentation vorzuführen PowerPoint – Fortsetzung professionelle Präsentationen und Vor träge vorbereiten, gestalten und durch führen; Veröffentlichung von Vorlagen im Internet Grafik & Design Photoshop – Einführung Fotos professionell retuschieren; diver se Ebenene ffekte, Ebenenstile und Filter versiert einsetzen; Fotos und Gra fiken für Printmedien sowie für das Internet bearbeiten Photoshop – Fortsetzung Überblick über die erweiterten Funk tionen von Photoshop: Freistellen mit Pfaden & Alphakanälen, Retuschieren und Kombinieren unterschiedlicher Bildkompositionen, Qualitätsverbesse rung durch Tonwert- und Gamma kurvenkorrektur; Arbeiten mit Kanälen Illustrator – Einführung Zeichnungen und Illustrationen schnell und fachgerecht erstellen, ändern und ausdrucken Acrobat – Einführung & Formulargestaltung PDF-Dateien erzeugen, um Publikationen zu schützen; Erstellung von ausfüllbaren PDF-Formularen Datenanalyse Atlas.ti– Einführung Codieren von Texten, Arbeiten mit Codesystemen und Suchfunktionen; Datenmanipulation und -auswertung SPSS – Einführung schrittweise Einführung in die Arbeit mit SPSS anhand praktischer Übungen am PC; Erläuterung des statistischen Hintergrunds SPSS – Fortsetzung Vermittlung komplexer statistischer Ver fahren (einfache und multiple Regres sion, Dummy-Variablen, einfaktorielle und mehrfaktorielle Varianza nalyse, Faktorenanalyse oder Clusteranalyse, Erstellen eines Indexes) Audio- und Video Audioschnitt mit Audacity aus digitalen Rohmaterialien wie z. B. Berichten, Reportagen, Interviews etc. optimal geschnittene und gemischte Beiträge erstellen; Bearbeitung (Schnitt etc.) sowie Optimierung (Störgeräusche eliminieren etc.) comment 09/2 Videoschnitt mit Movie Maker – Einführung Aufnahme, Bearbeitung und der Export von Videos Internet HTML 1 – Erstellen von Webseiten Überblick über die Strukturelemente und Konzepte der Auszeichnungsspra che HTML anhand von praxisnahen Beispielen HTML 2 – Erstellen von Webseiten weiterführende Informationen über die Strukturelemente und Konzepte der Auszeichnungssprache HTML anhand von praxisnahen Beispielen HTML 3 – Cascading Style Sheets Ergänzungssprache zu HTML; Schrift, Linkfarben, Rahmen oder andere Aus zeichnungen mit Hilfe von CSS exakt und in einem Arbeitsgang formatieren HTML-Workshop – Erstellen von Webseiten vertiefen von Grundkenntnisse anhand praxisnaher Beispiele; Funktionen und Arbeitstechniken, die zum Aufbau und zur Pflege professioneller Webseiten benötigtwerden Webdesign Psychologie, Ergonomie, Technik und Design im Hinblick auf die Gestaltung professioneller Webseiten CSS-Workshop Aufbau professioneller Webseiten durch Verwendung von CSS, Web-Standards, Anbindung an moderne Technologien Dreamweaver – Einführung Planung und Aufbau eines Webprojekts; einfache Möglichkeiten der Textg e staltung mit und ohne CSS sowie wei terführende Funktionen der Software Flash – Einführung Grundlagen der Handhabung; Ein richtung der Flash-Arbeitsumgebung; Umgang mit Zeichenwerkzeugen und Ebenen; Erstellen von Animationen; An wendung verschiedener Farbeffekte Ausführliche Kursinhalte unter: www.univie.ac.at/ZID/kurse/ neue Kurse im WS 2009/10 Anhang Basics u:net & PC-Raum-Basics Nutzung und sicherer Umgang mit den IT-Services des ZID, die mit dem u:netAccount verbunden sind 46 Europäischer Computer Führerschein (ECDL) Neues aus dem Kursreferat Neue Kurse Anhang Der ZID, als autorisiertes Testcenter, bietet allen Studierenden und MitarbeiterInnen der Universität Wien die Möglichkeit, den Europäischen Computer Führerschein (ECDL) zu er werben. Der ECDL wird in zwei Schwierigkeitsstufen ange boten. Erstmals werden im Wintersemester 2009/2010 folgende Kurse angeboten: • • • • Der ECDL Core umfasst die wichtigsten Fertigkeiten für das Arbeiten mit einem PC in der Praxis. Mit seinen sieben Modulen ist er ein international anerkanntes und standardi siertes Zertifikat, mit dem jeder Computerbenutzer seine grundlegenden und praktischen Fertigkeiten im Umgang mit dem Computer nachweist. Dieser Nachweis reicht von der allgemeinen Benutzung des PCs über den Einsatz der typischen Büroanwendungen (Office Programme) und des Internets. Infos: www.univie.ac.at/ZID/kurse/ Umstellung auf Office 2007 Das Microsoft Office-Kursprogramm wird mit dem Wintersemester 2009/10 komplett auf Office 2007 umgestellt. ECDL-Prüfungen können dann nur noch mit Office 2007 absolviert werden. Der ECDL Advanced besteht aus vier voneinander unab hängigen Modulen. Zur Erlangung der einzelnen Zertifikate bedarf es praktischer Fertigkeiten, die deutlich über den grundlegenden Kenntnissen im Umgang mit typischen Büroanwendungen liegen. Die einzelnen Module können unabhängig voneinander absolviert werden, wobei pro Modul ein eigenes Zertifikat ausgestellt wird. Vergabe der EDV-Schulungsräume Um die Vergabe der EDV-Schulungsräume trans parenter zu gestalten, wurde die Buchung der Räume den Studienservicecentern (SSC) überge ben. Die MitarbeiterInnen der SSC können für Lehrbeauftragte unter Angabe des Namens der Lehrveranstaltung, der LV-Nummer und des Namens des LV-Leitenden freie Termine in den Räumen buchen. Infos: www.univie.ac.at/ZID/ecdl/ ECDL-Prüfungstermine Termin 07.09.2009 15.09.2009 15.09.2009 21.09.2009 25.09.2009 25.09.2009 30.09.2009 30.09.2009 07.10.2009 07.10.2009 15.10.2009 15.10.2009 19.10.2009 19.10.2009 28.10.2009 28.10.2009 05.11.2009 05.11.2009 13.11.2009 13.11.2009 24.11.2009 24.11.2009 26.11.2009 26.11.2009 | | | | | | | | | | | | | | | | | | | | | | | | | Zeit 10:30 – 11:15 14:00 – 14:45 15:00 – 15:45 09:30 – 10:15 10:00 – 10:45 11:00 – 11:45 14:00 – 14:45 15:00 – 15:45 10:00 – 10:45 11:00 – 11:45 09:30 – 10:15 10:30 – 11:15 10:00 – 10:45 11:00 – 11:45 10:00 – 10:45 11:00 – 11:45 14:00 – 14:45 15:00 – 15:45 13:30 – 14:15 14:30 – 15:15 10:00 – 10:45 11:00 – 11:45 10:00 – 10:45 11:00 – 11:45 h h h h h h h h h h h h h h h h h h h h h h h h | | | | | | | | | | | | | | | | | | | | | | | | | Atlas.ti – Einführung Adobe Illustrator – Einführung Audioschnitt mit Audacity (siehe Seite 26) Videoschnitt mit Movie Maker – Einführung Anmeldung bis 07.09.2009 bis 15.09.2009 bis 15.09.2009 bis 21.09.2009 bis 25.09.2009 bis 25.09.2009 bis 30.09.2009 bis 30.09.2009 bis 07.10.2009 bis 07.10.2009 bis 15.10.2009 bis 15.10.2009 bis 19.10.2009 bis 19.10.2009 bis 28.10.2009 bis 28.10.2009 bis 05.11.2009 bis 05.11.2009 bis 13.11.2009 bis 13.11.2009 bis 24.11.2009 bis 24.11.2009 bis 26.11.2009 bis 26.11.2009 Infos: www.univie.ac.at/ZID/raumreservierung/ Raumtausch Für Lehrveranstaltungen stehen ab dem Winter semester 2009/10 die Kursräume A und B im NIG zur Verfügung. Die Räume haben den Vorteil, dass sie samstags bis 18 Uhr gebucht werden können. Weiters steht am UZA der Raum Geo2 zur Verfügung. Alle drei Räume können seit Mai von den An sprechpartnerInnen in den Studienservicecentern für Lehrveranstaltungen gebucht werden. Die bis dato für die Abhaltung von Lehrveranstal tungen zur Verfügung gestellten EDV-Räume am Campus werden – bedingt durch die Übersie delung des Kursreferates – ab dem Wintersemster 2009/2010 ausschließlich für die Abhaltung von EDV-Kursen für Studierende und MitarbeiterInnen verwendet. [ep] Satz- und Druckfehler vorbehalten. comment 09/2 47 Handbücher Die unten angeführten Handbücher des Regionalen Rechenzentrums Niedersachsen (RRZN) können am Helpdesk des ZID (www.univie.ac.at/ZID/helpdesk/) gegen Barzahlung erworben werden. Der aktuelle Lagerbestand kann unter www.univie.ac.at/ZID/handbuecher abgerufen werden. Aus organisatorischen Gründen kann der ZID nicht alle vom RRZN angebotenen Handbücher vertreiben. Access 2003 – Grundlagen für Datenbank-Entwickler ............................................ Access 2007 – Grundlagen für Anwender................................................................. Access 2007 – Grundlagen für Datenbank-Entwickler............................................. Access 2007 – Fortgeschrittene Techniken für Datenbank-Entwickler.................... Acrobat 8.0 – PDF-Dateien erstellen und publizieren ............................................. Bildbearbeitung – Grundlagen ................................................................................. Effektiver Umstieg auf Windows Vista und Office 2007 ................................. Excel 2003 – Fortgeschrittene Anwendungen .......................................................... Excel 2007 – Grundlagen .......................................................................................... Excel 2007 – Fortgeschrittene Anwendungen .......................................................... Excel 2007 – Formeln und Funktionen .................................................................... Flash – ActionScript-Programmierung ....................................................................... Mathematica – Einführung ........................................................................................ Outlook 2007 ............................................................................................................. Photoshop CS3 – Einführung ................................................................................... PHP, Grundlagen – Erstellung dynamischer Webseiten ......................................... PowerPoint 2007 – Grundlagen ............................................................................... PowerPoint 2007 – Fortgeschrittene Techniken ..................................................... SPSS 17 Grundlagen – Eine Einführung ................................................................. SPSS für Fortgeschrittene – Durchführung fortg. statistischer Analysen . ........... Windows Vista – Grundlagen für Anwender ........................................................... Windows Vista – Systembetreuer .............................................................................. Word 2003 – Fortgeschrittene Techniken ................................................................. Word 2007 – Grundlagen .......................................................................................... Word 2007 – Fortgeschrittene Techniken ................................................................. Word 2007 – Wissenschaftliches Arbeiten ................................................................ EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR EUR 5,00 5,50 5,50 5,50 5,00 5,00 5,50 5,00 5,50 5,50 5,50 5,00 5,00 5,50 5,50 5,00 5,50 5,50 4,00 6,00 5,50 5,50 5,00 5,50 5,50 5,50 E-Books Kostenloses Service der Universitätsbibliothek Neben den Handbüchern in gedruckter Form besteht für Angehörige der Universität Wien die Möglichkeit, auf sogenannte E-Books zuzugreifen. Die Universitätsbibliothek bietet eine Auswahl an E-Books kostenlos unter Digitale Bibliothek der Universitätsbibliothek Wien an. Diese finden Sie im Online-Katalog der Universitätsbobliothek http://aleph.univie.ac.at unten auf der Seite. Kooperation mit der TU Wien Des Weiteren besteht für Angehörige der Universität Wien auf Grund einer Kooperation mit der TU Wien die Möglichkeit, zum Preis von EUR 6,30 auf eine Sammlung von über 8.000 englischsprachigen E-Books des Anbieters books24x7 zuzugrei fen. Diese Sammlung beinhaltet Themen aus allen Bereichen der Informationstechnologie (beginnend bei Anwendungs programmen wie Access, Excel oder Word bis hin zu IT-Projektmanagement oder Telekommunikation). Nähere Informationen dazu finden Sie auf der Website www.webkurse.at unter Web-Zugang zu Kollektion. comment 09/2 Anhang RRZN-Handbücher dürfen nur an Studierende und MitarbeiterInnen der Universität Wien verkauft werden! Eine Weitergabe an sonstige Privatpersonen, Schulen, Firmen usw. ist ausdrücklich untersagt. Solche InteressentInnen kön nen wir nur auf die Literatur im Buchhandel verweisen, insbesondere auf die des Herdt-Verlags (www.herdt.de). 48 Anhang Kontaktadressen am ZID In grundsätzlichen Angelegenheiten wenden Sie sich bitte an den Direktor des Zentralen Informatikdienstes oder an die Abteilungsleiter. Eine vollständige Personalliste finden Sie unter: www.univie.ac.at/ZID/staff/ Helpdesk des ZID • Allgemeine Auskünfte über den ZID, seine Services und Einrichtungen • Hilfe bei universitätsspezifischen EDV-Problemen für Studierende und Mitarbeiter/-innen • Entgegennahme und Weiterleitung von Störungsmel dungen im Universitätsdatennetz, Server des ZID, ...) • Behandlung aller Anliegen hinsichtlich Benutzungs berechtigungen (UserIDs), insbesondere Änderung vergessener Passwörter • Ausgabe und Entgegennahme aller Formulare des ZID Fragen zum Thema E-Learning (technischer Support): • u:book-Support • Ausgabe bestellter Produkte aus dem Softwareshop • Anmeldungen zu Kursen des ZID • Verkauf von Handbüchern und Netzwerkzubehör • Distribution aller kostenlosen Publikationen des ZID E-Mail: [email protected] Telefon / Fax: 4277-14060 / -9146 Öffnungszeiten: Mo – Fr 9:00 – 18:00 Uhr NIG (1010 Wien, Universitätsstr. 7), Stiege II, 1. Stock, links Fragen zum Datennetz der Universität Wien: [email protected] [email protected] Telefon: 4277-14290 Fragen zur Telefonie an der Universität Wien: Telefon: 4277-14042 Fragen zur Standardsoftware: [email protected] [email protected] EDV-Probleme im Bereich der Uni-Verwaltung: [email protected] Peter Wienerroither 4277-14138 Fragen zur Fakultätsunterstützung: [email protected] Fragen zum Content-Management-System TYPO3: [email protected] Öffentlichkeitsarbeit: [email protected] [email protected] [email protected] Telefon: 4277-14140 Fragen zu oder bei Problemen mit i3v: [email protected] Fragen und Unterstützung zur IT-Security: [email protected] Öffnungszeiten Achtung: Eventuell geänderte Ferien-Öffnungszeiten! An gesetzlichen Feiertagen geschlossen. Beachten Sie auch die aktuellen Hinweise unter www.univie.ac.at/ZID/. Helpdesk des ZID 1010 Wien, Universitätsstr. 7 (NIG), Stiege II, 1. Stock Mo – Fr 9:00 – 18:00 Uhr PC-Räume des ZID (NIG, AAKH, UZA) Mo – Fr 7:30 – 21:30 Uhr / Sa 7:30 – 13:00 Uhr (Im NIG samstags bis 18:00 Uhr geöffnet.) Referat E-Learning 1010 Wien, Universitätsstr. 7 (NIG), Stiege III, Erdgeschoss Mo, Di, Mi, Fr 9:00 – 16:00 Uhr Do 11:00 – 18:00 Uhr PC-Raum-Betreuung für diese Standorte Mo – Fr 9:00 – 20:00 Uhr Infos: www.univie.ac.at/ZID/pc-raeume/ comment 09/2 Print- Publikationen des ZID Erhältlich am Helpdesk des ZID bzw. vor den PC-Räumen im NIG (1010 Wien, Universitätsstraße 7, 1. Stock) sowie als PDF über das Presseportal des ZID unter: www.univie.ac.at/ZID/presse/ Computer Telephone Interface CTI deutsch ACOnet – Das österreichische Hochleistungs datennetz englisch PC-Räume des ZID deutsch englisch VIX – Vienna Internet eXchange englisch EDV-Services für Mitarbeiter/-innen deutsch englisch u:book – Studium und Wissenschaft on laptop deutsch EDV-Services für Studierende deutsch englisch EDV-Kurse – Kursprogramm deutsch Impressum / Offenlegung gemäß § 25 Mediengesetz: Herausgeber & Medieninhaber: Grundlegende Richtung: Redaktion & Gestaltung: Adresse: Druck: Zentraler Informatikdienst der Universität Wien Mitteilungen des Zentralen Informatikdienstes Katharina Lüthke Zentraler Informatikdienst der Universität Wien Universitätsstraße 7, 1010 Wien, Österreich Tel.: +43-1-4277-140 01 Fax: +43-1-4277-9 140 E-Mail: com ment.zid @ univie.ac.at Web: http://comment.univie.ac.at/ Riegelnik, Wien Fotos: © ZID Peter Wienerroither, stockxpert, sxc.hu Gedruckt auf chlorfrei gebleichtem Papier – Auflage: 3.500 – ISSN: 1727-6071 E-Learning Informationen für Lehrende deutsch englisch E-Learning Informationen für Studierende deutsch englisch Zeitschrift comment deutsch Österreichische Post AG Info.Mail Entgelt bezahlt Bei Unzustellbarkeit bitte retournieren an: Zentraler Informatikdienst der Universität Wien, 1010 Wien, Universitätsstraße 7 comment-Abo Der comment erscheint dreimal im Jahr und ist in gedruckter Form sowie online im HTML- und PDFFormat verfügbar. Studierenden und Mitarbeiter/innen der Universität Wien wird die Printausgabe auf Wunsch kostenlos zugeschickt. Alle anderen interessierten Leser/-innen können das E-Abo beziehen: Sie erhalten eine Verständigung per E-Mail, sobald eine neue Ausgabe vorliegt, und können diese dann online abr ufen ( http:// comment.univie.ac.at/). Ein Teil der gedruckten Ausgabe liegt am Helpdesk des ZID bzw. vor den PC-Räumen im NIG (1010 Wien, Universitätsstraße 7, 1. Stock) zur freien Entnahme bereit. • E-Abo: Unter http://comment.univie. ac.at/abo/ finden Sie einen Link, unter dem Sie Ihr E-Abo an- bzw. abmelden können. • Abo für Universitätsangehörige: Studierende und Mitarbeiter/-innen der Universität Wien können unter http://comment.univie.ac. at/abo/ (nach Login mit u:net- bzw. MailboxUserID) die Druckausgabe des comment anfordern, abbestellen oder ihre geänderten Da ten eingeben. Wenn Sie keine u:net- bzw. Mailbox-UserID besitzen und Ihr bestehendes comment-Abo abmelden wollen oder eine Datenänderung bekannt geben möchten (geben Sie dabei bitte auch Ihre bisherigen Daten an! ), kontaktieren Sie uns per E-Mail an co m [email protected] . Bitte richten Sie Fragen zum Abo-System ebenfalls an diese Adresse.