VIeNNA sCIeNtIfIC ClusteR - Comment

Transcrição

VIeNNA sCIeNtIfIC ClusteR - Comment
Vienna Scientific Cluster
09/2
Der neue Supercomputer geht in Betrieb
ZID Aktuell
RAD Neuerungen
Research Activities Documentation
PIN-Code
ade
u:net-Accounts halten ein Studienleben lang
Software & Arbeitsplatz
Windows 7
Das neue Betriebssystem im Detail
Audioschnitt
Neu im Kursprogramm
mit
Audacity
Online- & Netzwerkdienste
Wiki
für alle
Fernsehen
im
Uninetz
Facebook
So schützen Sie Ihre Daten
Oktober 2009
23. Jahrgang
Das
neue
Presseportal
des ZID
www.univie.ac.at/ZID/presse/
comment online
Unter dem Link http://comment.univie.ac.at/
finden Sie die aktuelle Ausgabe des comment
komplett in elektronischer Form – sowohl im HTMLals auch im PDF-Format. Darüber hinaus stehen alle
seit dem Jahr 1994 erschienenen comment-Ausgaben
im Archiv zur Verfügung und lassen sich in der
comment-Suche im Volltext durchsuchen. Zudem
bietet die Website unter dem Menüpunkt Abo die
Möglichkeit zur An- und Abmeldung bzw. Änderung
eines Print- sowie eines E-Abos an.
Kontakt: [email protected]
Inhalt
1
ZID Aktuell
1 Editorial
Editorial
Liebe Leserin!
Lieber Leser!
Liebe Studierenden!
Der ZID als IT-Dienstleister der Universität
Wien informiert seit über 20 Jahren über seine
Services und Projekte sowie aktuelle Ent­wick­
lungen im Bereich Computer & Communication
in seiner Zeitschrift comment. Für die Printaus­
gabe sind derzeit 2.207 AbonnentInnen regis­
triert, davon jedoch nur 451 mit einem u:netAccount. Ange­sichts der rund 74.000 zuge­las­se­
nen Stu­die­ren­den an der Universität Wien eine
sehr geringe Zahl. Woran mag das also liegen?
Zum einen vielleicht daran, dass Studierende
ohnehin stets viel zu lesen haben, was jedoch
nicht die oft geleerten Zeitschriftenspender vor
den PC-Räu­men im NIG erklärt. Zum anderen
könnte der stark technisch geprägte Inhalt viele
Leser­I nnen abschrecken – woran sich dann
leider nur sehr wenig ändern ließe, es sei denn,
der ZID bietet demnächst Modeberatung als
neues Service an. Möglicher­w eise ist der
comment unter Studieren­d en auch zu wenig
bekannt, so dass er bisher nur von „Einge­
weihten“ abonniert wurde. Das genauer zu
unter­suchen, würde eine Evaluierung erfor­der­
lich machen, die viel Zeit in Anspruch nimmt
und die wir – für einen späteren Zeitpunkt –
gerne im Hinterkopf behalten.
PS: Der Artikel auf Seite 7 ist fast technikfrei.
comment 09/2
2
5 Personalnachrichten
6 Der ZID präsentiert sich –
Veranstaltungen an der Universität Wien
7 Neue Textilkollektion der Universität Wien
8 Research Activities Documentation (RAD) –
Neuerungen 2009
8
11 EDV-Reparaturfonds wird aufgelassen
12 u:book – Die dritte und vierte Runde
16 Es ist vollbracht –
Umstellung des Webservers abgeschlossen
18
17 Elektronisches Schließsystem –
Standorterweiterung & Softwareupgrade
Software & Arbeitsplatz
26
18 Das glorreiche Windows
oder Die verflixte 7. Version?
26 Audioschnitt mit Audacity – Aufnehmen,
Bearbeiten und Abspielen von Audiodateien
30
28 Modernes Arbeiten – Neue Ausstattung der PCund Kursräume des ZID
29 Neue Standardsoftware / u:soft für Studierende
33
Online- & Netzwerkdienste
30 Gemeinsam sind wir stärker –
Wiki als Collaboration Tool
33 Triple Play im Uninetz – Fernsehen über das
Datennetz der Universität Wien
34 Mehr Bandbreite & neue IP-Adressen
für die Universität Wien
35 Facebook – Verlieren Sie nicht Ihr Gesicht
39 Reihe IT-Security: Eine E-Mail vom Bundeskanzler
42 Terena Certificate Service – Neue SSL-Zertifikate
Anhang
43 Kursangebot des ZID
45 Kursinhalte & Lernziele
46 Neues aus dem Kursreferat
47 Handbücher & E-Books
48 Kontaktadressen am ZID
Besonders
comment
09/2relevant für Studierende!
35
ZID Aktuell
Viel Freude beim Entdecken, Lesen und Schau­
en wünscht
Ihre/Eure comment-Redaktion n
4 PIN-Code ade – u:net-Accounts
müssen nicht mehr verlängert werden
http://comment.univie.ac.at/
Wir haben uns also gefragt, was wir ad hoc tun
könnten, um Studierende in Zukunft zumindest
ein wenig besser, sprich zielgruppen­gerechter,
anzu­spre­chen? Die erste Antwort lautete: Lasst
Bilder spre­chen. Wer viel liest, will einfach mal
nur schauen. Deswegen enthält dieser comment
auch mehr Bilder als jede Ausgabe zuvor. Und
damit nicht genug: In Zukunft werden Inhalte,
die besonders relevant für Studierende sind,
mit diesem Icon
– sowohl im Inhalts­ver­­
zeich­nis als auch beim Artikel selbst – gekenn­
zeichnet sein.
© TU Wien
2 Vienna Scientific Cluster –
Der neue Supercomputer geht in Betrieb
2
Vienna Scientific Cluster
© TU Wien
Der neue Supercomputer geht in Betrieb
Wie bereits in den letzten comment-Ausgaben1) berichtet,
wird an der TU Wien ein neuer Supercomputer errichtet.
Die Universität Wien hat die ursprünglichen Pläne eines
Ausbaus bzw. einer Erneuerung des bereits etwas betagten
Schrödinger III zugunsten einer Zusammenarbeit mit der
TU Wien aufgegeben: Die Universität Wien beteiligt sich zu
50% an der Finanzierung und erhält dafür auch die Hälfte
der Ressourcen. Mit dem Vienna Scientific Cluster (VSC)
sind die Wiener Universitäten im Bereich High Performance
Computing (HPC) nach vielen Jahren wieder international
einigermaßen konkurrenzfähig.
• Die 436 Rechenknoten (Compute Nodes) haben je zwei
Quadcore-Prozessoren (Intel X5550 „Nehalem“) mit einer
Taktfrequenz von 2,66 GHz. Die Nehalem-Prozessoren,
die erst seit wenigen Monaten verfügbar sind, liefern
vor allem für HPC-Anwendungen eine wesentlich
höhere Rechenleistung als ihre Vorgängermodelle:
Auf Nehalem-Rechnern können auf acht Cores acht
Prozesse fast die volle Rechenleistung ausnutzen, ohne
sich gegenseitig zu behindern. Jeder Rechenknoten
hat 24 GB Hauptspeicher (1,333 GHz DDR3) und eine
Festplatte (S-ATA) mit 500 GB.
• Alle Knoten sind mit InfiniBand5) vernetzt. InfiniBand ist
heute mit Abstand die bei Parallelrechnern weitestverbreitete Netzwerktechnologie. Für Parallelanwendungen
ist neben hoher Bandbreite auch eine geringe Latenzzeit
essentiell: In der Konfiguration des VSC beträgt die
Band­breite 40 Gbit/s, die Latenzzeit für eine Verbindung
zwischen beliebigen Knoten liegt bei ca. eineinhalb
Mikro­sekunden. Alle InfiniBand-Komponenten stammen von QLogic.6)
© TU Wien
• Als Betriebssystem wird CentOS7) eingesetzt, eine für
den Server- und HPC-Betrieb optimierte Linux-Variante.
Die dicht gepackten Rechenknoten des Vienna Scientific Cluster:
Jeder der insgesamt 436 Knoten verfügt über 24 GB Hauptspeicher
und eine Festplatte mit 500 GB.
ZID Aktuell
Was bisher geschah
Im Sommer 2008 gab es erste Sondierungen zwischen der
Universität Wien und TU Wien über eine Zusammenarbeit
im HPC-Bereich, im Dezember wurde die entsprechende
Vereinbarung unterzeichnet. Vom ZID der TU Wien wurde
– unter Berücksichtigung der Anforderungen der Benutzer­
Innen der Universität Wien – eine Ausschreibung vorbereitet und am 27. Jänner 2009 veröffentlicht, die Abgabefrist
endete am 31. März. Von zehn Anbietern wurden insgesamt
13 Angebote abgegeben. Die Bewertung der Angebote war
bis zum 21. April abgeschlossen: Unter etlichen attraktiven
Angeboten war das der Wiener Firma IPS2) zwar knapp,
aber eindeutig vorne.
Das von IPS angebotene System ist ein Cluster, der hauptsächlich aus Komponenten von Sun Microsystems3) besteht.
Neben den üblichen zentralen Servern (Fileserver, Zugangs­
knoten, Management-Server) besteht der Cluster aus folgenden Komponenten4):
• Die Softwareausstattung unterscheidet sich nicht wesentlich vom Schrödinger III: Als Batchsystem kommt
die Sun Grid Engine zum Einsatz, parallelisiert wird
mit MPI, Compiler (Fortran, C/C++) und numerische
Bibliotheken stammen von Intel. Es ist nicht vorgesehen, kommerzielle Programmpakete in den Bereichen
Finite Elemente und Computational Fluid Dynamics
(CFD) einzusetzen.
Der Aufbau des Clusters erfolgte über die Sommermonate
und verlief weitgehend nach Plan: Bis August 2009 war der
Cluster fertig aufgebaut und verkabelt, dann starteten umfangreiche Tests. Dabei waren einige Schwierigkeiten zu
überwinden: Es ist keine triviale Aufgabe, fast 500 Rechner
mit Strom zu versorgen und die von den dicht gepackten
Knoten – jeder Knoten ist nur eine Höheneinheit (4,45 cm)
hoch – erzeugte Wärme abzuführen. Nach einem vierzehntägigen Dauertest, bei dem alle Komponenten des Clusters
ihre Verlässlichkeit unter Volllast beweisen müssen, beginnt
vorraussichtlich Mitte Oktober der Benutzerbetrieb.
Personal
Im Rahmen des Projektbudgets werden zwei Personen für
Betrieb und Benutzerbetreuung angestellt: Eine wird von
der Universität Wien finanziert, die andere von der
Universität für Bodenkultur, die dafür einen Anteil an den
Ressourcen erhält. Es konnten zwei Experten gewonnen
comment 09/2
3
Rechenleistung
werden, die an der Universität Wien keine Unbekannten
sind: Jan Zabloudil war in der Arbeitsgruppe Computer­
gestützte Materialphysik um Prof. Hafner und Prof. Kresse
tätig und konnte dort viele Erfahrungen im Supercomputing
aus Anwendersicht sammeln. Bernhard Hermann war bei
init.at angestellt und dort für die Betreuung des Schrö­
dinger III zuständig: Zahlreiche Benutzeranfragen hat er
rasch und kompetent beantwortet.
Mit dem VSC wird Österreich höchstwahrscheinlich wieder
in der Liste der 500 schnellsten Supercomputer der
Welt10) vertreten sein – seit dem Platz 344 für den Schrödinger
II im November 2003 war dort kein österreichischer Rechner
zu finden. Der VSC schafft mehr als 35 TFlop/s (Billionen
Rechenoperationen pro Sekunde), was im Juni noch für
einen Platz um 120 gereicht hätte. Zumindest ein Platz in
den hinteren Rängen sollte sich aber auch in der nächsten
Liste ausgehen – Mitte November werden wir es erfahren,
wenn auf der Supercomputing-Konferenz SC0911) in Portland
(Oregon) die aktuelle Liste präsentiert werden wird.
Ressourcenvergabe
Die Modalitäten der Ressourcenvergabe wurden vom
Steering Committee8) festgesetzt. Der Zugang zum Vienna
Scientific Cluster erfolgt grundsätzlich auf Basis von
Projekten, welche einen Peer-Review-Prozess erfolgreich
durchlaufen haben und neben wissenschaftlicher Exzellenz
den Bedarf an extrem hoher Rechenleistung nachweisen.
Sofern es sich um Projekte handelt, die bereits vom FWF,
der EU usw. positiv begutachtet wurden, ist kein weiterer
Review-Prozess erforderlich. Zum Einreichen von Projekten
und Beantragen von Ressourcen steht die Webmaske
http://service.zid.tuwien.ac.at/vsc/ zur
Verfügung, die Authentifizierung und Autorisierung erfolgt
mittels SAML2 über die ACOnet-AAI9). Zusätzlich werden
noch rasch und unbürokratisch Test­accounts vergeben (befristet und mit begrenzten Ressour­cen).
Abschaltung des Schrödinger III
1) Doch kein Schrödinger IV – Ein HPC-Cluster für Wiener
Universitäten, http://comment.univie.ac.at/08-3/22/
2) www.ips.at
3) www.sun.com
4) Vienna Scientific Cluster: Der gemeinsame Hochleistungsrechner
von Universität Wien, Universität für Bodenkultur und TU Wien.
ZIDline 20, www.zid.tuwien.ac.at/zidline/zl20/vsc/
5) www.infinibandta.org
6) www.qlogic.com
7) www.centos.org
8) Steering Committee = gemeinsamer Beirat, in dem die Universität
Wien durch Vizerektor Prof. Engl, Prof. Dellago (Dekan der
Fakultät für Physik) und Dr. Rastl vom ZID vertreten ist.
9) siehe dazu auch: AAI in Aktion, http://comment.univie.
ac.at/07-2/21/ bzw. Weblogin mit Shibboleth, http://
comment.univie.ac.at/08-3/20/
10)www.top500.org
11)http://sc09.supercomputing.org/
comment 09/2
ZID Aktuell
Aufgrund der hohen Betriebskosten ist ein weiterer Betrieb
des Schrödinger III – dessen Rechenleistung nur wenige
Prozent des VSC beträgt – nicht mehr zu rechtfertigen. Der
Betrieb wird daher mit Ende Oktober 2009 eingestellt: Am
27. Oktober um 9:00 Uhr werden alle noch laufenden Jobs
beendet und der Benutzerbetrieb eingestellt. Danach erfolgt eine letzte Datensicherung, und am Nachmittag wird
mit dem Abbau begonnen. Spätestens Freitag nachmittags
(am 30. Oktober 2009) muss dieser beendet sein, denn am
31. Oktober läuft der Mietvertrag mit der Firma Interxion
aus, bei der der Schrödinger aufgestellt ist. Der Zugangs­
knoten mit allen Daten und der gesamten Softwareumgebung
des Schrödinger III wird als virtueller Server mit einzelnen
Rechenknoten noch mehrere Monate weiter betrieben:
Dieser Mini-Schrödinger, der unverändert unter der Adresse
schroedinger.univie.ac.at zu erreichen sein wird,
dient ausschließlich dazu, die Migration auf den VSC und
andere Systeme zu erleichtern und ist nicht für einen
Produktionsbetrieb geeignet.
Von außen betrachtet kaum mehr
als ein großer Kasten: Der Super­
computer an seinem Standort im
Freihaus-Gebäude der TU Wien.
© TU Wien
Für BenutzerInnen der Universität Wien gibt es einen eigenen Zugangsknoten vsc.univie.ac.at, der sich logisch
im Datennetz der Universität Wien befindet. Physikalisch
wurde die Verbindung zwischen Universität Wien und TU
Wien auf 10 Gbit/s aufgestockt, sodass auch der Transfer
großer Datenmengen zwischen dem VSC und Servern an
Instituten der Universität Wien problemlos möglich ist. Die
Home-Verzeichnisse werden auf den Backup-Servern der
Universität Wien gesichert.
Wie schnell die Rechenleistung von Supercomputern ansteigt und wie groß die ständigen Anstrengungen sein müssen, um nicht den Anschluss zu verlieren, zeigt ein Blick
auf die TOP500-Listen vergangener Jahre: Im November
2001 schaffte der Spitzenreiter 7,2 TFlop/s – vor acht Jahren
wäre der VSC also mit Abstand schnellster Supercomputer
der Welt gewesen. Schon im Juni 2002 wäre er jedoch vom
japanischen Earth Simulator mit 35,8 TFlop/s knapp geschlagen worden. Im Juni 1993 war eine Connection
Machine im Los Alamos National Laboratory mit 59,7
GFlop/s Spitzenreiter der TOP500-Liste – das ist weniger als
die Rechenleistung eines einzigen Knotens des VSC.
Peter Marksteiner n
4
PIN-Code
ade
u:net-Accounts müssen nicht mehr verlängert werden
Die EDV-Services für Studierende – unter dem Markennamen
u:net zusammengefasst – konnten bis jetzt nur nach Eingabe
eines PIN-Codes verwendet werden. Wer heute an der
Universität Wien studiert, hat die Zeiten vor der Einführung
des PIN-Codes wohl nicht miterlebt, es sei denn, er oder sie
studiert schon länger als 20 Semester: So lange, nämlich seit
dem Sommersemester 1999, gibt es den PIN-Code schon.
zu einem Ritual, dessen Sinnhaftigkeit nicht ersichtlich
ist. Auch ohne PIN-Code ist aus den Daten der Verwal­
tungssoftware i3v ersichtlich, wer das Studium beendet,
daher ist dieser auch zur Feststellung des Ablauf­datums
nicht erforderlich (in der Frühzeit des PIN-Codes war das
anders – den PIN-Code gibt es schon länger als i3v an
der Universität Wien!).
Der PIN-Code hat im Wesentlichen drei Aufgaben erfüllt:
Ab dem Winter­semester 2009 gelten
für den u:net-Account folgende Änderungen:
• Bei der Anmeldung stellt der PIN-Code sicher, dass sich
niemand Unbefugter für die u:net-Services registriert.
• Jedes Semester wird ein neuer PIN-Code mit dem
Studienblatt verschickt, mit dem der u:net-Account zu
verlängern ist. Diese Maßnahme dient vor allem dazu,
nicht verwendete UserIDs, bei denen die Gefahr des
Missbrauchs groß ist, „stillzulegen“.
ZID Aktuell
• Der PIN-Code ist auch ein praktisches Mittel, UniAbgänger zu identifizieren: Wer nicht mehr an der
Universität Wien studiert, bekommt keinen PIN-Code
mehr: Damit laufen die u:net-Benutzungsberechtigungen automatisch ab.
• Die Anmeldung zu den u:net-Services erfolgt
nach wie vor über die Webmaske www.univie.
ac.at/ZID/unet-anmeldung/. Anstelle des PINCodes ist nunmehr das bei der Voranmeldung
zum Studium gewählte Passwort einzugeben.
Sobald der u:net-Account aktiviert ist, verliert dieses
Passwort seine Bedeutung.
• Im Wintersemester 2009/10 werden noch wie bisher PIN-Codes auf dem Beiblatt zum Studienblatt
verschickt. Die u:net-Anmeldung kann wahlweise auch noch mittels PIN-Code erfolgen, ab dem
Sommersemester 2010 ist nur mehr die Anmeldung
über den Zugangscode möglich.
• Der u:net-Account läuft automatisch mit Be­en­
digung des Studiums ab. Zum Ende der Nach­frist
im darauffolgenden Semester erfolgt eine Benach­
richtigung mittels E-Mail über das bevorstehende
Ausscheiden aus der Universität Wien und den Ablauf
des u:net-Accounts. Das genaue Datum des Ablaufs
wird in dieser Nachricht mitgeteilt. Gegenüber der
bisherigen Praxis des „Toleranzsemesters“ ist die Frist
leicht verkürzt; sie ist aber ausreichend, um alle Daten
zu sichern, eine E-Mail-Weiterleitung einzurichten usw.
Alle drei Funktionen sind heute obsolet. Bei der Voran­
meldung zum Studium im Internet (www.univie.ac.at/
zulassung/) ist eine (temporäre, nur für die Zulassungs­
phase relevante) UserID und ein Passwort zu wählen. Nach
Vorlage der erforderlichen Dokumente am Schalter der
Studienzulassung ist es „amtlich“, dass die Person, die das
Passwort gewählt hat, berechtigt ist, die u:net-Services zu
verwenden. Daher ist auch dieses Passwort ein geeignetes
Mittel, die Berechtigung zur Verwendung der u:net-Services
sicherzustellen.
• Einzelne Funktionen von UNIVIS online (z. B. An­
mel­dung zur akademischen Abschlussfeier, Antrag auf
Leistungsstipendien) müssen auch nach Beendi­gung
des Studiums zugänglich sein. Zu diesen Applika­
tionen ist der Zugang auch mit einem abgelaufenen
u:net-Account unter Angabe des letzten Passwortes
möglich.
Auch die regelmäßige Verlängerung des u:net-Accounts ist
nicht mehr zeitgemäß. Durch E-Learning, UNIVIS online
(Abfrage von Prüfungsnoten, Anmeldesystem usw.) und
viele andere Services ist es heutzutage kaum möglich zu
studieren, ohne regelmäßig den u:net-Account zu verwenden. Die Gefahr des Missbrauchs von brachliegenden u:netUserIDs ist daher viel geringer als früher. Das semesterweise Eintippen des PIN-Codes entwickelte sich immer mehr
In Zukunft werden auch vermehrt offizielle Schreiben
der Universität Wien mittels E-Mail an die u:net-E-MailAdresse geschickt werden. Es ist daher unbedingt erforderlich, E-Mails an die u:net-Adresse regelmäßig
zu lesen oder sie an eine externe Adresse weiterzuleiten
(www.univie.ac.at/ZID/weiterleitung/).
Peter Marksteiner n
comment 09/2
5
Personalnachrichten
Im Juli 2009 ist Dieter Köberl 65 Jahre alt geworden, hat damit sein Pensionsalter erreicht und
ist nach genau 38 ½ Arbeitsjahren an der Universität Wien in den Ruhestand getreten. Dieter
Köberl begann – als Chemiestudent, wie etliche seiner damaligen Kollegen in der EDV– seine
Berufs­tätigkeit an der Universität Wien als „halbbeschäftigte wissenschaftliche Hilfskraft“ am
1. Februar 1971 am Institut für Statistik, aus dem noch im selben Jahr das Interfakultäre
Rechenzentrum der Universität hervorgegangen ist. Dieter Köberl, bald mit vollem Beschäfti­
gungsausmaß zum „Programmierer“ avanciert, kümmerte sich um die Unterstützung der ersten EDV-BenutzerInnen in der „Programmberatung“ und hielt zahllose Programmierkurse
in FORTRAN, ALGOL und PL/I ab. Er war auch einer der ersten, die sich mit „Datenbanken“
beschäftigten, als in den Folgejahren derartige softwaretechnische „Neuerungen“ aufkamen, und brachte sein Expertenwissen bei der Rechnerausschreibung im Jahre 1984 ein,
Trat in den wohlverdienten
die an der Universität Wien zur Anschaffung eines IBM-Großrechners mit einem
Ruhestand: Dieter Köberl
Schwerpunkt für datenintensive Großprojekte führte. Das EDV-Zentrum ermöglichte mit
diesem Rechnersystem insbesondere die IT-Einführung im wissenschaftlichen Biblio­theks­wesen, und Dieter Köberl
kümmerte sich seit damals um die Systemadministration der Datenbanken in den großen Bibliotheks­ver­
waltungssystemen BIBOS bzw. Aleph.
Wir danken ihm für seine jahrzehntelange engagierte Tätigkeit und wünschen ihm für den beginnenden neuen
Lebensabschnitt beste Gesundheit, jugendliche Schaffenskraft und auch sonst alles Gute!
Drei Mitarbeiter haben in den letzten Monaten ihr Arbeitsverhältnis am ZID gekündigt, um ihre Berufskarriere bei
einem anderen Arbeitgeber fortzusetzen: Thomas Kallinger verließ mit Ende April 2009 unser PCSystemadministratoren-Team, André Seirafi beendete mit Ende Juli 2009 seine Tätigkeit im Typo3-Support des ZID,
und Thomas Holzweber schied mit Ende August 2009 aus der UNIVIS-Qualitätssicherung aus. Es ist nicht zu verkennen, dass bei diesen Entscheidungen, die Universität Wien zu verlassen, teilweise auch die Einführung des neuen
Kollektivvertrags eine Rolle gespielt hat: Die Universitätsleitung steht seit der Unterzeichnung des Kollektivvertrags
(Mai 2009) auf dem Standpunkt, dass nunmehr – sogar bereits vor dem Inkrafttreten des Kollektivvertrags (Oktober
2009) – auch im IT-Bereich generell nur die kollektivvertraglichen Mindestgehälter und vorerst keine darüber hinausgehenden Überzahlungen gewährt werden. Die Mindestgehälter des neuen Kollektivvertrags liegen etwa 20 bis
30 Prozent unter den bisherigen Gehaltseinstufungen für IT-Fachkräfte im Bundesbesoldungsschema, und es wird
wohl einige Zeit vergehen, bis sich die Universitätsleitung von der tatsächlichen Höhe marktüblicher IT-Gehälter
überzeugen läßt, um die Universität als Arbeitgeber wieder ausreichend attraktiv für IT-Spezialisten zu machen.
Die Einführung des Universitäts-Kollektivvertrags hat zwar unmittelbar keine Auswirkungen auf die derzeitigen
MitarbeiterInnen, die ja nach ihren bestehenden Arbeitsverträgen entlohnt werden, unabhängig vom Gehaltsschema
des Kollektivvertrags, die „Aufsaugungs-Regelung“ des § 76 Abs. 5 läßt allerdings auch für diesen Personenkreis die
Hoffnung auf künftige Gehaltserhöhungen in weite Ferne entschwinden. Dramatisch jedoch wirkt sich diese Situation
derzeit bereits im Falle von Nachbesetzungen aus, weil – trotz des kolportierten Arbeitskräfte-Überschusses infolge
der Wirtschaftskrise – bei unseren Ausschreibungen kaum qualifizierte BewerberInnen zu finden sind, die sich mit
den angebotenen Gehältern zufrieden geben.
© bh
Vorerst bleiben daher die meisten offenen Stellen vakant. Durch eine interne Umschichtung – Richard
Rode wechselte vom E-Learning-Referat in die Anwendungsentwicklung – kann der Typo3-Support
weitergeführt werden. Auch in der Abteilung PC-Systeme und Fakultätsunterstützung musste intern umgeschichtet werden, und seit August 2009 ist Benjamin Hackl als neuer Systembetreuer (zum kollektivvertraglichen Mindestgehalt) im Fakultätsbereich tätig. Dazu kommt noch, dass auch am ZID die
MitarbeiterInnen die Möglichkeit der Karenzierung nutzen (insbesondere die Väterkarenz findet
immer mehr Akzeptanz), was uns weitere Probleme mit Nachbesetzungen beschert. Zur Zeit suchen wir unter anderem Karenzvertretungen für Holger Schinninger und Robert Schöller Neuer Mitarbeiter
(UNIVIS-Software­entwicklung) sowie Martin Strieder (PC-Systemadministration/VMWare- Support Instituts-PCs:
Benjamin Hackl
Virtualisierung).
comment 09/2
ZID Aktuell
Es ist zu hoffen, dass die bestehenden Mitarbeiterinnen und Mitarbeiter trotz mancher Frustrationen dem ZID treu
bleiben, ihre qualifizierte Tätigkeit für unsere IT-Services weiterhin so engagiert ausüben und sich nicht abwerben
lassen. Ich muss gestehen, dass ich neuerdings ein wenig beunruhigt wäre, würde ich zufällig auf einen FacebookEintrag eines ZID-Mitarbeiters stoßen, der vom Kauf seines neuen Anzugs schwärmt …
Peter Rastl n
6
Der ZID
präsentiert sich
Veranstaltungen an der Universität Wien
Töchtertag
Am 23. April 2009 fand der Töchtertag zum zweiten Mal an
der Universität Wien statt, eine Veranstaltung für junge
Mädchen und Frauen, die ein Unternehmen oder eine
Organisation mit Schwerpunkt im technischen oder naturwissenschaftlichen Bereich kennenlernen und dort einen
Einblick in die berufliche Praxis gewinnen möchten.
Eine eigene Webseite bauen und Computer zerlegen
Der ZID nahm in diesem Jahr zum ersten Mal am Töchtertag
teil. Als Einführung zeigten Mitarbeiter der Abteilung Infra­
struktur den Mädchen die Räumlichkeiten, in denen die
Server für viele der EDV-Services der Universität Wien, untergebracht sind sowie den Notstromgenerator, der bei
einem Stromausfall die gesamte Technik am Leben hält.
Anschließend konnten die Mädchen wählen, ob sie das
Gestalten von eigenen Webseiten mit Texten und Fotos ausprobieren oder lieber einen Computer von innen sehen
und verschiedene Einzelteile selber einbauen und auswechseln wollten.
Der nächste Töchtertag – an dem sich auch der ZID wieder
beteiligen wird – findet am 22. April 2010 statt. [lk]
Infos: www.toechtertag.at
UNIorientiert
Vom 9. – 11. September 2009 war der ZID bereits zum dritten Mal mit einem Informationsstand bei UNIorientiert,
eine Veranstaltung des Student Point, vertreten. Vor allem
StudienanfängerInnen konnten sich hier über die Service­
leistungen des ZID informieren. Im ausgebuchten Info­
vortrag wurden die wichtigsten Services, vor allem die
u:services (u:net, u:connect, u:print & u:book) sowie die
E-Learning-Plattformen und die PC-Räume ausführlich dargestellt. Wer wollte, konnte am Stand des ZID seinen u:netAccount freischalten oder eduroam (verschlüsseltes WLAN)
beim eigenen Notebook einrichten lassen. [lk]
Infos: www.univie.ac.at/uniorientiert/
ZID Aktuell
UniLeben
UniLeben ist eine Messe für Studierende und Studien­an­
fängerInnen, die am 7. und 8. Oktober 2009 zum ersten Mal
an der Universität Wien stattfindet und an der sich auch der
ZID beteiligen wird. Die Veranstaltung hat das Ziel,
Studierenden verschiedene Dienstleistungsangebote interner Dienstleister sowie externer Firmen näher zu bringen,
die das StudentInnenleben erleichtern können. [lk]
Infos: http://unileben.univie.ac.at/
comment 09/2
7
Neue Textilkollektion
der
Universität Wien
Ab 5. Oktober im Online-Shop erhältlich
Mit der Einführung des neuen Corporate Designs hat die Universität
Wien begonnen, Merchandising-Artikel wie Kugelschreiber oder
Notizblöcke anzubieten (siehe http://public.univie.ac.at
unter dem Menüpunkt Corporate Design). Bisher stand dieses
Angebot jedoch nur Instituten, Diensleistungs­ein­rich­tungen und
MirarbeiterInnen der Universität Wien zur Ver­fügung.
Neuer Online-Shop
Am 5. Oktober 2009 eröffnet
nun der Online-Shop der
Universität Wien mit einem völlig neuen Textil­sortiment. Die
neuen Artikel bieten Mitar­
beiterInnen, Studierenden und
AbsolventInnen die Möglich­
keit, „ihre“ Universität nach
außen zu tragen – und das im wahrsten Sinne des Wortes: Das Sortiment
umfasst T-Shirts, Lang­arm­shirts,
Poloshirts, Pullover, Jacken, Caps
und Sporttaschen. Junges Design,
modische Schnitte und gute Qualität
unterstreichen dabei das Image der
Universität Wien.
Mitmachen & Gewinnen
Entwirf dein eigenes Motiv!
Der Designwettbewerb im Rahmen der
neuen Textilkollektion richtet sich vor allem an
Studierende der Universität Wien, es können
jedoch alle Interessierten mitmachen und bis
15. November 2009 ihre Entwürfe für die
Designkollektion einreichen.
Gesucht werden Designs zu den Themen
Universität Wien, Leben & Studieren und Wien/
Österreich/Europa. Die besten Designs werden
mithilfe einer Jury sowie durch Online-Voting
ermittelt. Belohnt wird die Kreativität mit Geldund Sachpreisen im Wert von 3.000 Euro.
Ab Frühjahr 2010 können die prämierten
Motive im Rahmen der Designkollektion im
Online-Shop erworben werden.
Info: www.designbystudents.net
Online-Shop: www.unistore.at
Zwei Kollektionen
Grundsätzlich wird es zwei Kollektionen geben, die gemeinsam mit den TextildesignexpertInnen FabLab konzipiert wurden. Die Basiskollektion mit klassischen
Designs kann ab 5. Oktober im Online-Shop der
Universität Wien bestellt werden. Gleichzeitig startet ein
Designwettbewerb für neue, originelle Motive
(siehe Kasten).
Die Idee hinter dem Designwettbewerb ist, das kreative Potenzial und die Vorstellungen der Studierenden,
MitarbeiterInnen und Absol­ventInnen in den Pro­
dukten umzusetzen. So können alle Interessierten
das neue Merchandising aktiv mitgestalten.
comment 09/2
ZID Aktuell
Die Zielgruppe für die neue Merchandising-Kollektion
ist genauso vielfältig wie die Universität Wien selbst.
MitarbeiterInnen, Studierende, Absol­ventInnen und
BesucherInnen werden mit den unterschiedlichen
Produkten und Designs angesprochen.
Mag. Christine Cimzar-Egger
(DLE Öffentlichkeitsarbeit und
Veranstaltungsmanagement) n
8
Research Activities Documentation (RAD)
Neuerungen 2009
Neue RAD-Info-Webseite
Was ist RAD?
RAD (Research Activities Documentation) ist die Forschungs­
dokumentation der Uni­versität Wien. Sie verzeichnet Publika­
tionen, Vorträge, Drittmittelprojekte, Funktionen in wissenschaftlichen und/oder universitären Gremien und Engagement
in wissenschaftlichen Zeit­schrif­ten von MitarbeiterInnen sowie
Gast­wissen­schaft­lerInnen.
Das Ziel ist, Daten nur mehr an einer zentralen Stelle zu
erfassen. Die Daten aus RAD dienen nicht nur der Erstellung
der Wissensbilanz, sondern auch als Grundlage für Fakultäts­
evaluierungen und Zielvereinbarungsgesprä­che. Außerdem
soll RAD in naher Zukunft die wissenschaftlich interessierte
Öffentlichkeit umfassend über die Forschungs­aktivitäten an der
Universität Wien informieren.
Als Anlaufstelle für Hilfe suchende RAD-AnwenderInnen
wurde eine RAD-Info-Webseite (http://radinfo.
univie.ac.at) eingerichtet, auf der es Informationen
über aktuelle Entwicklungen, Releases und bevorstehende Fristen gibt. Auch befinden sich dort umfangreiche Hilfedokumentation, ausführliche Leitfäden und
Hilfe­stellungen zur Dateneingabe sowie Hintergrundund Kontaktinformationen.
Berichte des RAD Advisory Board sind ebenfalls über
die Webseite unter dem Menüpunkt Wir über uns –
Advisory Board abrufbar.
Erweitertes Schulungsangebot
Einrichtung eines
RAD Advisory Boards
2009 wurde die Weiterentwicklung von RAD auf eine
neue Grundlage gestellt: Im Auftrag des Rektorats
der Universität Wien wurde das RAD Advisory Board
eingerichtet, um im Dialog mit den BenutzerInnen
Verbesserungsvorschläge für künftige RAD-Versionen
zu erarbeiten. Die Grundlage der Arbeit des RAD
Advisory Board ist folgendes Mission Statement:
ZID Aktuell
Das Research Activities Documentation
System (RAD) besitzt zentrale Bedeutung für
alle BenutzerInnen­gruppen der Universität
Wien.
Auch das Schulungskonzept für die Dateneingabe in RAD wurde
überarbeitet, sodass es neben Schulungen für i3v-Client auch ein
verstärktes Angebot an Schulungen für die Dateneingabe über
das UNIVIS-Webinterface (http://univis.univie.ac.at )
geben wird. Zielgruppe sind v.a. ForscherInnen, die ihre Daten
selbst eingeben. Das Ziel dabei ist, dass nicht mit fiktiven Daten
gearbeitet wird, sondern dass die Zeit dafür genutzt wird, einen
großen Teil der Dateneingabearbeit mit Supervision von RADMitarbeiterInnen zu erledigen.
Die nächsten Schulungstermine für diesen Herbst werden über
http://radinfo.univie.ac.at/ unter dem Menüpunkt
Schulungen angekündigt.
Um die Akzeptanz zu gewährleisten und
eine kontinuierliche Verbesserung und
Erweiterung des RAD-Systems zu erreichen,
wird ein RAD Advisory Board eingerichtet.
Dieses RAD Advisory Board befasst sich mit
der ständigen Verbesserung der Benutz­
barkeit (Usability) des RAD-Systems aus der
Perspektive der AnwenderInnen, um in
einem konsensualen Prozess unter Ver­mei­
dung von Friktionen und unter Berück­
sichtigung der technischen Rahmen­beding­
ungen aus RAD den größtmöglichen Nutzen
für alle Beteiligten zu erzielen.
Das RAD Advisory Board begutachtet in
einem wiederkehrenden Prozess die aktuellen Entwicklungen, analysiert die von den
BenutzerInnen gemeldeten Probleme und
spricht Empfehlungen für die Verbes­se­r ung
und Weiterentwicklung des Systems aus.
Abb.1: Startseite der RAD-Info-Website
http://radinfo.univie.ac.at
comment 09/2
9
Weiterentwicklungen und
Verbesserungen
Mitglieder des RAD Advisory Board
Im Laufe dieses Jahres wurden eine Reihe von neuen Funk­
tionalitäten und Verbesserungen umgesetzt, die den Anwen­
der­Innen die Dateneingabe in RAD erleichtern sollen.
Webservices
Es wurde die erste Entwicklungsstufe der Webservices (inklusive Katalogkomponente) umgesetzt, d.h. es gibt einerseits die
Möglichkeit, alle Publikationen und Vorträge, die in RAD eingetragen wurden, über ein Suchportal abzufragen, andererseits können RAD-Daten mittels bestimmter Suchparameter
(Publikations­jahr, Publikationstyp) oder IDs (Personen, Ein­
richtungen, Zeit­schriften) abgefragt werden. Das Suchergebnis
wird als XML-File ausgegeben. Damit ist jetzt eine Einbindung
der RAD-Daten in Instituts- und persönliche Homepages möglich. Derzeit wird noch die Dokumentation für die Webservices
fertig gestellt. Diese wird im letzten Quartal 2009 für alle
UserInnen benutzbar sein.
Die zweite Entwicklungsstufe der Webservices (Webservices
für EndNote und BibTeX) ist in der Umsetzungsphase und wird
voraussichtlich im ersten Quartal 2010 zur Verfügung stehen. In
RAD enthaltene Daten können dann in die Literatur­ver­wal­
tungs­­­programme EndNote und BibTeX exportiert werden.
Vorsitzender: Ao. Univ.-Prof. Dr. Erich Schikuta
Research Lab Computational Technologies and
Business Engineering, Fakultät für Informatik
Ao. Univ.-Prof. Mag. Dr. Gerhard Ecker
Department für Medizinische/Pharmazeutische
Chemie, Fakultät für Lebenswissenschaften
Monika Fink
stv. Leiterin Verwaltungskoordination und Recht
Ao. Univ.-Prof. Dr. Wolfgang Lang
Gruppensprecher der Elektronischen
Materialeigenschaften, Fakultät für Physik
ADir. Harald Riedel-Taschner
Leiter der Abteilung Universitätsverwaltung des
Zentralen Informatikdienstes
HR Dr. Wolfram Seidler
Leiter der Fachbereichsbibliothek Germanistik,
Skandinavistik, Nederlandistik
HR Mag. Maria Seissl
Leiterin des Bibliotheks- und Archivwesens
Dr. Dorothea Sturn
Leiterin der Qualitätssicherung
Dr. Lucas Zinner
stv. Leiter Forschungsservice und Internationale
Beziehungen
Ständige Auskunftspersonen
Ass.-Prof. Dr. Gert Bachmann
Department für Chemische Ökologie
Mag. Peter Paul Beran
Institut für Knowledge and Business
Engineering
Ass.-Prof. Mag. Dr. Christian Cenker
Institut für Scientific Computing
Mag. Michael Greil
RAD, Bibliotheks- und Archivwesen
Abb. 2: Katalogkomponente der Webservices
Dr. Ionut Puica
Elektronische Materialeigenschaften
Kopieren von Datensätzen
comment 09/2
AR Markus Ristic
Institut für Meteorologie und Geophysik
http://radinfo.univie.ac.at
ZID Aktuell
Es besteht nun die Möglichkeit, jeden Datensatz zu kopieren.
Das ist besonders dann hilfreich, wenn beispielsweise eine
Reihe von Vorträgen, die auf einer Konferenz gehalten wurden, einzutragen sind. Bei diesen unterscheiden sich oft lediglich der Titel und das Vortragsdatum, andere Daten wie die
Verknüpfung mit der Konferenz oder die ÖSTAT-Klassifikation1)
bleiben dabei unverändert. Mit der Kopierfunktion erspart
man sich so eine Menge Zeit und Mausklicks.
Fußnote Seite 11
Ass.-Prof. Mag. Dr. Karl Reiter
Department für Naturschutzbiologie,
Vegetations- und Landschaftsökologie
10
Verträge verwalten
Beiträge in Sammelwerken
Massiv erleichtert wurde das Eintragen von Beiträgen in Sammelwerken.
Ein Beitrag in einem Sammelband (Beitrag in einem Tagungsband, Kapitel
in einem Buch, ...) kann jetzt direkt eingetragen werden, ohne dass die
übergeordnete Publikation angelegt und mit dem Beitrag verknüpft werden muss. Die Informationen zum jeweiligen Sammel­werk können jetzt (je
nach Zitiergepflogenheit der Disziplin bzw. des Autors/der Autorin) in ein
Freitextfeld eingetragen werden.
Verträge sind wesentliche Bestandteile in
vielen Teilbereichen des RAD, angefangen
von Forschungsprojekten über Partner­
schafts­ab­kommen mit externen Einrich­
tungen bis hin zu Patent- und Lizenz­ver­trä­
gen. Sofern gewünscht können diese nun
in i3v hinterlegt werden.
Dateneingabe und
Datenauswertung
Dateneingabe über UNIVISonline
und i3v-Client
Abb. 3: Freitextfeld für Sammelwerke
Vorbefüllung von Feldern
Ist das ForscherInnenprofil bereits mit einer ÖSTAT klassifiziert, wird diese
mit der entsprechenden prozentuellen Gewichtung beim Anlegen einer
Publikation eingetragen. Voraussetzung ist, dass ein Autor oder eine Autorin
eingetragen und erstgereiht wird. Von der ersten ausgewählten Person werden die im ForscherInnenprofil vorhandenen ÖSTAT-Notationen auf die
Publikation übertragen. Eine nachträgliche Änderung ist natürlich möglich.
Übernahme der Sprache eines Titels
Wurde einmal eine Sprache des Titels eingetragen, befüllt sich das Feld
Sprache bei Publikationssprache, der Keywords und des Abstracts automatisch mit diesem Wert, der natürlich im Nachhinein verändert werden kann.
Synonyme verwalten
Es wurde die Möglichkeit geschaffen, auf den Anwendungen Externe
Einrichtungen und Zeitschriften Synonyme für die Einrichtung bzw. die
Zeitschrift zu hinterlegen. Über diese kann ein Suchlauf gestartet werden,
was das Finden von teils national teils international oder mit Abkürzungen
bezeichneten Organisationen und Medien vereinfacht.
Daten kommen auf zweierlei Wegen ins
RAD: Erstens über die UNIVIS-Webmaske
(http://univis.univie.ac.at), zweitens über den i3v-Client. Über einen Zugang
zu UNIVIS verfügt jeder Mitarbeiter bzw.
jede Mitarbeiterin, der/die eine MailboxUserID besitzt. Eine eigene Berechtigung
dafür ist nicht notwendig, auch wenn der
Zugang von außerhalb des Daten­netzes der
Universität Wien erfolgen sollte. Der/die
BenutzerIn wird direkt auf die VPN-LoginMaske geleitet, und kann sich so in
UNIVISonline einloggen (Abb. 5).
Um Daten über den i3v-Client eintragen zu
können, ist eine Berechtigung erforderlich.
Diese eignet sich weniger für individuelle
Dateneingaben von Einzel­p ersonen, als
eher für Personen, die für größere Perso­
nen­gruppen (z. B. Department-/Instituts-/
Fakultäts-/Zentrumsebene) Daten eintragen.
Berech­ti­gungen können bei den Key-Usern
unter der E-Mail-Adresse redaktion.rad@
u n i v i e . a c . a t beantragt werden.
Voraussetzung, um eine Berech­tigung für
RAD-i3v zu erhalten, ist das Absolvieren der
i3v-Basisschulung (Abb. 6).
ZID Aktuell
Auswertungen im Datawarehouse
Über einen so genannten ETL-Prozess
(Extract-Transform-Load) werden Daten in
das Datawarehouse geladen. Das Berichts­
wesen erfolgt über das Reporting-Tool
Cognos. Es stehen eine Reihe von Readymade-Berichten zur Verfügung. Das können Übersichtslisten über die Leistung von
Instituten, Departments oder Fakul­täten
sein und sie können von der Fakultät über
die Institute auf die Einzelpersonen herunter gebrochen werden. Diese Berichte können jederzeit mit den gewünschten Para­
metern von berechtigten Personen ausge­
führt werden. Berechtigt sind z. B. die
RAD-Re­daktion, aber auch die Fakultäts­
Abb. 4: Synonyme bei externen Einrichtungen
comment 09/2
11
leitungen. Es können auch neue Be­richte zugeschnitten auf
noch nicht abgedeckte Bedürfnisse bereit gestellt werden,
wofür allerdings ausreichend Vorlauf­zeit erforderlich ist. Es
muss mit mindestens sechs bis acht Wochen gerechnet werden, da der Bericht erstellt und auf Plausibilität getestet werden muss, ehe er zur Ver­fügung gestellt werden kann.
Prinzipiell sollte auch darauf geachtet werden, dass nicht individuell zugeschnittene Lösungen gewünscht werden. Im
Idealfall stellt ein Bericht einen Mehrwert für mehrere
Fakultäten oder die ganze Uni­versität dar.
Mag. Michael Greil (DLE Bibliotheks- und Archivwesen)
unter Mitarbeit von Clemens Miniberger (DLE Bibliotheksund Archivwesen) und Eva Kößlbacher (ZID) n
EDV-Reparaturfonds
wird aufgelassen
Der Reparaturfonds wurde 1994
gegründet, um für die Institute
und Einrichtungen der Universität
Wien eine Absicherung gegen
Hardwareschäden zu bieten. Zu
diesem Zweck wurde er von der
Universität mit ausreichenden
Mitteln dotiert und vom Zentralen
Informatikdienst, damals EDVZentrum, verwaltet. Dadurch
waren die Institute der Notwen­
digkeit enthoben, teure Wartungs­
verträge abzuschließen, welche
letztlich ja eine Versicherung zur
Abdeckung der Kosten von Hard­
wareschäden darstellen.
Durch die Gründung der Bundes­
beschaffungsgesellschaft (BBG)
im April 2001 hat sich die Situation
grundlegend geändert. Diese
schreibt nämlich zentral die An­
schaf­fung von Standardgeräten
zur Abdeck­ung des österreichweiten Bedarfes verschiedener Dienst­
stellen aus. Auch an den Instituten
der Univer­sität Wien werden diese
Standard­geräte in großem Umfang
eingesetzt. Ein wesentliches Merk­
mal dieser Ausschreibungen ist
nun, dass die Geräte bereits mit
einer entsprechenden Vor-OrtGarantie (verpflichtend oder optional) angeboten werden. Durch
die hohen Stückzahlen wird dabei
ein äußerst attraktiver Preis erreicht.
Abb. 5: UNIVISonline-Eingabemaske für Publikationen
Abb. 6: i3v-Client-Suchmaske für Publikationen
1) Die Österreichische Systematik der Wissenschaftszweige (ÖFOS,
vormals: ÖSTAT) der Statistik Austria, die auch in RAD verwendet
werden muss, ist schon seit vielen Jahren die Standardklassifikation
der österreichischen Forschungsstatistik. Die Arbeitsgebiete sollen
Forschungsaktivitäten schlagwortartig beschreiben und geben in
der Regel die Wissenschaftsdisziplinen an, in denen die wissenschaftliche Institution oder der/die ForscherIn tätig ist.
Nähere Informationen unter:
http://radinfo.univie.ac.at/
(unter Menüpunkt Support und Dokumentation)
Erläuterungen: www.statistik.at/kdb/downloads/pdf/
OEFOS2002_DE_CTI_20070226_000001.pdf
Schlagwortverzeichnis: www.statistik.at/kdb/downloads/
pdf/OEFOS2002_EN_CAL_20070226_000000.pdf
comment 09/2
Aus diesem Grund wird der
Repara­tur­fonds mit 31.12.2009
aufgelassen. [pk]
ZID Aktuell
Der ZID empfiehlt daher den
Instituten, in Zukunft Geräte aus
der Angebotspalette der BBG
(w w w . u n i v i e . a c . a t / Z I D /
hardware/) mit inkludierter VorOrt-Garantie anzuschaffen.
12
u:book
Die dritte Runde und vierte Runde
Bereits zum dritten Mal hieß es im letzten Sommersemester vom 23. Februar bis
22. März 2009 an österreichischen Univer­
sitäten und Fach­hochschulen wieder:
u:book – Studium und Wissenschaft on
(lap)top.
Die Universität Wien –
Initiator & Organisator der
österreichweiten u:bookAktion
Vier Wochen lang hatten Studierende
und Universitäts­angehörige im Rahmen
der vom Zentralen Informatikdienst der
Universität Wien initiierten und organisierten u:book-Aktion die Möglichkeit,
hochwertige Notebooks für Studium und
Arbeit besonders günstig zu erwerben.
Mit vier neuen Universitäten und fünf
Fachhochschulen ist die Anzahl der teilnehmenden Einrichtungen weiter gewachsen – bereits 75% der österreichischen Studierenden haben mittlerweile
Zugang zu u:books. Bedingt durch ihre
im Vergleich zu anderen Teilnehmern
eher geringe Größe wirken sich die
Neuzugänge kaum auf die Verkaufszahlen
aus. Es war jedoch schön zu sehen, dass
durch die inzwischen gut ausgebaute
Organisation und den bewährten Ablauf
die Aktion sehr gut erweiterbar und lokal
umsetzbar ist. Und u:book wächst weiter.
Im Winter­semester 2009 heißen wir mit
der Karl-Franzens-Uni­versität Graz die
zweitgrößte Univer­sität Österreichs sowie
das MCI Management Center Innsbruck
und die Fach­h ochschule Kärnten als
neue Teil­neh­mer willkommen.
Zielsetzungen von u:book
• u:books sollen für die Studierenden mehr bieten als nur Hardware.
Sie stellen mit den im Rahmen der Aktion und von den Universitäten
und Schulen angebotenen Services optimal auf das Studium ausgerichtete Arbeitsgeräte dar.
• Speziell die Mobilität der Studierenden soll unterstützt werden,
bei gleichzeitiger Verbundenheit mit ihrer Universität auch während
Auslandsaufenthalten. Daher ist die umfangreiche internationale
Garantie, die mit jedem u:book erworben wird, Kernbestandteil des
Angebots.
• Die Qualität der Geräte auf Business-Niveau garantiert langfristig
die Nutzbarkeit des u:books und die Freude daran – idealerweise ein
Studium lang.
Die Aktion u:book ist daher nur bedingt vergleichbar mit kommerziellen
Verkaufsaktionen: Sie lebt von ihrer Ausrichtung als Service von den
Universitäten für ihre Studierenden, MitarbeiterInnen und Organisations­
einheiten.
ZID Aktuell
Das Interesse und der Bedarf an der angebotenen Hardware sind offensichtlich
nach wie vor groß, was sich konkret an
den Verkaufszahlen von über 2400
Notebooks im letzten Verkaufsfenster
(Sommersemester 2009) zeigt. Insgesamt
gibt es somit inzwischen 6576 u:bookBesitzerInnen.
Immer wieder besonders erfreulich ist
der gute Ruf der Aktion unter Studie­
renden und speziell auch das aktive
Interesse und die Beteiligung, zum Bei­
spiel durch Beiträge und Diskussionen
im u:book-Forum oder bei den u:bookInfotagen. Das motiviert eine Fortsetzung
der Aktion und ein Festhalten an den
grundlegenden Zielsetzungen.
Am u:book-Informationsstand können Interessenten zu Beginn jedes Verkaufsfensters
viele der angebotenen Modelle begutachten und selber ausprobieren. Fragen werden von
MitarbeiterInnen der Hersteller, der Händler sowie des ZID beantwortet.
comment 09/2
13
Teilnehmende Universitäten & Fachhochschulen
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Akademie der bildenden Künste Wien
Johannes Kepler Universität Linz
Neu: Karl-Franzens-Universität Graz
Neu: MCI Management Center Innsbruck
Medizinische Universität Graz
Medizinische Universität Innsbruck
Medizinische Universität Wien
Montanuniversität Leoben
Technische Universität Graz
Technische Universität Wien
Universität für Angewandte Kunst Wien
Universität für Bodenkultur Wien
Universität für künstlerische und industrielle
Gestaltung Linz
Universität für Musik und darstellende Kunst Wien
Universität Innsbruck
Universität Wien
Veterinärmedizinische Universität Wien
Fachhochschule Campus Wien
Fachhochschule Joanneum Gesellschaft mbH
Neu: Fachhochschule Kärnten
Fachhochschule Salzburg GmbH
Fachhochschule OÖ StudienbetriebsGmbH
Fachhochschule St. Pölten
(neu im Sommersemester 2009)
• Garantiefälle werden direkt von den Herstellern im
Rahmen der (meist dreijährigen) Vor-Ort-Garantie behandelt.
Zwei erwähnenswerte Problemsituationen sind im Sommer­
semester bei den Lieferungen der u:books aufgetreten.
Weltweit gab es einen Engpass an LED-Displays für das
Lenovo ThinkPad T400, was zu Lieferverzögerungen und
unsicheren Lieferterminangaben führte. Es konnten alle
Aufträge erfüllt werden , die letzten allerdings erst Ende
April/Anfang Mai 2009.
Das Lenovo ThinkPad SL500 wurde in einer vom Produkt­
katalog abweichenden Konfiguration geliefert, und zwar
mit spiegelndem Display statt Anti-Glare-Bildschirm bzw.
dem Betriebssystem Windows Vista Home Premium statt
Windows Vista Business. Den Kund(inn)en wurden Bild­
schirm­filter, Alter­nativen oder ein Rücktritt vom Kaufvertrag
angeboten.
Rahmenbedingungen
Am Ablauf der Aktion hat sich für u:book-KäuferInnen
auch im kommenden Verkaufsfenster nichts geändert:
• Während des Verkaufsfensters stehen Studierenden
und MitarbeiterInnen der teilnehmenden Einrichtungen
die Onlineshops der u:book-Partner offen. Private
Käufe sind dabei auf ein Gerät pro Verkaufsfenster
beschränkt. Dienstliche Bestellungen laufen direkt über
die Händler und sind nicht beschränkt.
• Während mehrtägiger Informationsveranstaltungen
(u:book-Infostände), die zu Semesterbeginn österreichweit stattfinden, können die angebotenen Modelle besichtigt und getestet werden. MitarbeiterInnen des ZID,
der Hersteller und Händler beantworten Fragen und
beraten bei der Wahl des passenden Notebooks.
Eine Panne gab es im Onlineshop des HP-Händlers ACP,
der am verkaufskritischen letzten Tag ungewollt vorzeitig
geschlossen wurde. In diesem Fall bewährte sich die flexi­
ble u:book-Organisation: der Verkauf wurde um einen Tag
verlängert und es kann davon ausgegangen werden, dass
alle potentiellen HP-KäuferInnen die Gelegenheit hatten,
den Kauf noch abzuschließen. Auch spät entschlossene
Lenovo- und Apple-KäuferInnen wurden an diesem Tag
nicht abgewiesen. Technische Probleme wie bei den HPNotebooks im letzten Verkaufsfenster (Verschlussproblema­
tik) sind uns dieses Mal keine bekannt geworden.
Intern wird kontinuierlich an Verbesserungen und Opti­
mierungen sowohl der Organisation als auch des Angebotes
gearbeitet. So laufen bereits wieder Verhandlungen in Hin­
blick auf mögliche zusätzliche Hardwareangebote.
Auch erfolgt ab dem Verkaufsfenster im Wintersemester
2009 die Verteilung der freien u:book-Software nicht mehr
auf CD/DVD, sondern über einen vom ZID der Universität
Wien betriebenen Softwareserver (https://software.
ubook.at/).
Zusätzlich bieten die teilnehmenden Institutionen lokalen Support und Hilfe bei Fragen zu ortsspezifischen
Services. Informationen dazu sind ebenfalls auf der
u:book-Webseite unter www.ubook.at/ubook-anihrer-uni zu finden.
comment 09/2
ZID Aktuell
• Ganzjährig steht der zentrale Support des ZID der
Universität Wien als erste Anlaufstelle bei Fragen und
Problemen zu u:book zur Verfügung. Eine schnelle und häufig genutzte Möglichkeit bietet dazu das
u:book-Forum (http://forum.ubook.at), in dem
unter anderem die SpezialistInnen der Herstellerfirmen
der u:book-Community mit Antworten, Tipps und
Informationen zur Seite stehen.
14
u:book – die Modelle
u:bookVerkaufsfenster
WS 2009/2010
Die Auswahl der angebotenen Note­
books, die an eine umfangreiche
Evaluation der ETH Zürich gekoppelt
ist, hat sich nicht grundlegend geändert. Weiterhin stehen Business­
modelle der Hersteller Apple, HP und
Lenovo zur Auswahl, sowie Net­books
von HP und Lenovo und passendes
Zubehör.
Die-u:book-Shops sind
geöffnet:
21. September bis
18. Oktober 2009
u:book-Infostand an
der Universität Wien
Typenklassen der u:books
• mini: Sehr leichte, ultramobile
Note­books mit langen Akku­lauf­
zeiten.
Aula des Hauptgebäudes
5. – 8. Oktober 2009
10:00 bis 18:00 Uhr
• midi: Standard-Notebooks („Of­
fice-PC“) für BenutzerInnen oh­ne
spezielle Anforderungen im gra­­fi-­
schen Bereich. Ein guter Kompro­
miss zwischen Leistungs­stärke
und Mobilität.
Alle Informationen
finden Sie unter:
www.ubook.at
Anteil der Verkäufe – Einrichtung
Verkaufsanteile u:book-Aktion
Sommersemester 2009
Nach wie vor machen Angehörige der Universität Wien die
zahlenmäßig größte KäuferInnengruppe mit ca. 33% sowohl der u:book-Verkäufe als auch der Studierendenzahlen
aus. Stark überdurchschnittlich ist weiterhin die Nachfrage
an den Technischen Universitäten.
Betriebssystem
Sehr gerne wird von Studierenden die Möglichkeit gewählt,
die Notebooks ohne Betriebssystem und damit besonders
günstig zu erwerben.
Anteil der Verkäufe – Hersteller
Seit dem Verkaufsfenster Sommersemester 2009 hat Mac
OS X bei den Betriebssystemen die Führung übernommen,
ein Drittel der u:books wird allerdings weiterhin mit LinuxDistributionen betrieben bzw. ohne OS gekauft. Systeme
mit vorinstalliertem Windows machen inzwischen nur noch
27% der Verkäufe aus.
Was die Verkäufe der unterschiedlichen Notebook-Typen
betrifft, sind speziell die Veränderungen seit den letzten
Verkaufsfenstern interessant. Insgesamt entfielen 38% der
Verkäufe auf Apple, womit Apple diesmal sowohl den
stärksten Zuwachs, als auch erstmals den absolut größten
Verkaufsanteil der drei Anbieter aufweist.
Entwicklung der Verkaufsanteile (PC, privat) nach Typenklassen
im Vergleich (SS 2008 und SS 2009)
Verkaufsverteilung nach
Herstellern (SS 2009)
budget
budget
0,2%
Sommersemester 2008
2,5%
1,8%
0,0%
Sommersemester 2009
comment 09/2
tablet
ultimate
netbook
tablet
13,8%
ultimate
ZID Aktuell
26,7%
22,4%
HP
30%
netbook
19,4%
18,7%
Mac
38%
mini
mini
26,8%
8,8%
midi
midi
maxi
maxi
43,0%
4,1%
11,9%
Lenovo
32%
15
• maxi: Notebooks für gehobene Ansprüche (z. B. als
„Scientific Workplace“ für Natur­wissen­schaftlerInnen)
– hohe Rechenleistung, bessere Grafikkarte, größeres
Display, höhere Bildschirmauflösung.
• budget: Jeweils ein bis zwei Modelle im Preisbereich
600 EUR bis 700 EUR.
Im Apple-Shop war es möglich, MacBooks völlig individuell zu konfigurieren (fünf empfohlenen Konfigurationen
von MacBooks und MacBooks Pro).
Die Preisspanne lag bei verbesserter Hardware­ausstattung
weiterhin auf dem Niveau des letzten Verkaufsfenster – im
Bereich vom Budgetmodell ab 649 EUR bis zu den HighEnd-Geräten um ca. 1.800 EUR (wobei die Konfigurationen
zum Teil um die Hälfte des Listenpreises angeboten werden!) Die nächste Evaluation findet im Sommer 2010 statt.
Bis dahin werden die Herstellerfirmen dieselben bleiben,
größere Hardware-Neuerungen sind ebenfalls erst im
Frühjahr 2010 zu erwarten.
Bibiane Blauensteiner & Christian Marzluf n
Ve
Winte rkaufsfen
ster
rsem
21.09 ester 20
0
. – 18
.10.2 9/10:
009
HP musste den stärksten Verkaufsrückgang hinnehmen und
hat nun mit Lenovo den Platz der Verkaufszahlen getauscht.
Dieser Abfall lässt sich vor allem auf die Qualitäts­
beanstandungen im letzten Verkaufsfenster zurückführen.
Prinzipiell ist diese Entwicklung bei den Budget-Notebooks
problematisch einzuschätzen, da sie den eigentlichen
Zielsetzungen der u:book Aktion zuwiderläuft. Die Situation
und Motivation der Studierenden muss jedoch berücksichtigt werden, was in Zukunft weiterhin mit dementsprechenden Angeboten der Fall sein wird.
Anteil der Verkäufe – Typenklasse
Die stärksten Zuwächse liegen allgemein im Bereich der
Budget- und Netbook-Sparte. So sind die Verkäufe des HP
Budget-Modells 6735b seit Herbst 2008 um 75% gestiegen.
Die Netbooks, als die einzigen Angebote auf wirklich niedrigem Preisniveau im Rahmen der Aktion (ca. 350 Euro), die
zuletzt noch in geringem Maße nachgefragt waren, machen
nun einen nicht zu vernachlässigenden Anteil der Verkäufe
aus.
12%
32%
30%
HP 6735b budget
5%
HP 2530p mini
2%
HP 2730p tablet
5%
11%
22%
9%
21%
HP 2530p ultimate
29%
18%
HP 6930p midi
32%
HP 8530w maxi
1% 2%
6%
2%
comment 09/2
11%
Lenovo Netbook S10e
9%
Lenovo SL500 budget
21%
Lenovo x200 mini
6%
Lenovo x200 tablet
2%
Lenovo x301
29%
Lenovo T400 midi
22%
Lenovo W500 maxi
ZID Aktuell
18%
HP Netbook 2140
30%
1%
Überraschend gut angenommen wurden die erstmals im
Rahmen von u:book angebotenen Office-Pakete von
Microsoft zu nochmals gesenkten Preisen gegenüber dem
Studierendenprogramm ‚fit for the future‘. Ebenfalls deutlich positiv war die Reaktion auf das vergünstigte Angebot
der Virtualisierungssoftware Parallels unter Mac OS X.
Verkäufe nach Modellen (SS 2009) – Lenovo
Verkäufe nach Modellen (SS 2009) – HP
12%
Software
Zefiro torna e di soavi accenti
l‘aer fa grato e‘il pié discioglie a l‘onde
e, mormorando tra le verdi fronde,
fa danzar al bel suon su‘l prato i fiori.
16
Es ist vollbracht
Umstellung
des
Ottavio Rinnucini (1562-1621)
Webservers
Vor mehr als zwei Jahren wurde ein großes und komplexes Projekt begonnen: Den zentralen Webserver
der Universität Wien, WWW.UNIVIE.AC.AT, auf ein
verteiltes Cluster-System umzustellen1): Dieser Cluster
besteht aus einem Frontend, das die Anfragen der
Klienten in aller Welt entgegennimmt und an ein
Backend weiterreicht. Die Backends haben den
Großteil der Arbeit zu erledigen. Weil der Cluster
rasch und problemlos um weitere Backends erweitert
werden kann, ist das System praktisch unbegrenzt
skalierbar.
Im Sommer 2007 wurde mit der Umsetzung begonnen.
Der bisherige Webserver, ein AIX-Server von IBM,
übernahm die Rolle des Frontends, und nach und nach
wurden die neuen Backends unter Linux in Betrieb genommen. Bis zum Sommer 2009 war der Großteil der
Umstellung erledigt: Alle Daten waren vom alten
Frontend abgesiedelt und auf die neuen Backends verteilt.2) Derzeit besteht der Cluster aus insgesamt zwölf
Backend-Servern, davon vier Testserver. Alle bis auf
einen sind virtuelle Server in der auf VMWare basierenden virtuellen Infrastruktur des ZID3). Zusätzlich gibt
es noch einige Server für Spezialaufgaben: UPLOAD.
UNIVIE.AC.AT für SSHZugang zur Wartung der
Webseiten, WEBSTATS.
UNIVIE.AC.AT für Logfiles
und Statistiken sowie Da­
ten­bank­server für MySQLDatenbanken. Nur der
letzte Schritt, die Um­stel­
lung auf neue Frontends,
war noch ausständig. Im
Oktober 2007 wurde dieser folgendermaßen angekündigt:
abgeschlossen
UNIVIE.AC.AT nur mehr als reiner Proxy-Server, dessen „Intelligenz“
sich darauf beschränkt, zu wissen, welche Webseiten auf welchen
Backends liegen. Dann wäre auch der Einsatz eines Load Balancers
möglich, sodass sich hinter der Adresse WWW.UNIVIE.AC.AT mehrere Frontend-Server verbergen, die sich die Arbeit teilen: Dies
würde nicht nur die Skalierbarkeit noch weiter erhöhen, sondern
auch für höhere Stabilität sorgen, weil dadurch das Frontend als
Single Point of Failure wegfällt.
Zwei Jahre später, am 5. September 2009, wurde diese Ankündigung
verwirklicht: Am Abend dieses Tages wurde der alte WWW-Server
endgültig in den Ruhestand geschickt und ein redundantes Paar
von Load Balancern übernahm die Funktion des Frontends. Die
beiden Load Balancer sind übrigens keine Server, sondern direkt in
die zentralen Switches des Datennetzes der Universität Wien integrierte Module (Cisco ACE Application Control Engine4)). Sie sind
speziell für den Einsatz von Webservern unter hoher Last konstruiert: Funktionen wie SSL Offloading und TCP Session Management
sorgen dafür, dass die Backends entlastet werden und auch unter
härtesten Bedingungen – wie bei Denial of Service-Attacken – noch
zuverlässig funktionieren.
Traditionell haben alle Netzwerkkomponenten (Router, Switches
usw.) am ZID interne Namen aus der griechischen Mythologie: Die
beiden Load Balancer heißen Notos und
Zephyros, nach den Göttern des Süd- und des
Westwinds.
Der Load Balancer „Notos“ übernimmt die Funktion
Mit der Inbetriebnahme der neuen Frontends
änderte sich auch die IP-Adresse des Webservers:
Diese lautet 131.130.70.8 (früher 131.130.1.78).
Der Webcluster versteht nunmehr auch das
IPv6-Protokoll 5) und hat die IPv6-Adresse
2001:62a:4:1:80:108: Heute wird der Großteil
des Internet­verkehrs noch über das alte IPv4Protokoll abgewickelt, deshalb ist die praktische Bedeutung noch gering – jedenfalls sind
wir damit für die Zukunft gerüstet.
Im Endausbau dient der des Frontends; bei einem Ausfall springt automatisch
Frontend-Server WWW. „Zephyros“ ein.
1) WWW.UNIVIE.AC.AT: Alte Adresse, neue Architektur,
http://comment.univie.ac.at/07-3/20/
ZID Aktuell
2) Der neue Webcluster: Leistungsfähige Frontend- und
Backend-Architektur, http://comment.univie.
ac.at/09-1/4/
3) Aus eins mach zehn: Der Zauber der Virtualisierung,
http://comment.univie.ac.at/07-2/7/
4) www.cisco.com/en/US/products/ps6906/
5) IPv6 im Uni-Datennetz, http://comment.univie.
ac.at/05-1/31/. Die aktuelle Version der Cisco ACE
unterstützt IPv6 noch nicht, daher läuft der IPv6-Verkehr
über einen vorgeschaltenen Proxy-Server.
Für die meisten Webseiten und Applikationen
hat die Umstellung keine sichtbaren Auswirk­
ungen, sie funktionieren unverändert weiter. Nur in Ausnahmefällen
(z. B. bei Redirect und Rewrite) sind Anpassungen erforderlich,
Details siehe www.univie.ac.at/ZID/frontend-umstellung/.
Fast zweieinhalb Jahre hat es gedauert, bis das Projekt erfolgreich
abgeschlossen werden konnte: Die Universität Wien hat nun einen
leistungsfähigen und robusten Webserver mit aktuellem Soft­
warestand. Wirklich „abgeschlossen“ ist so ein Projekt allerdings
nie: Ständig ändern sich die Beding­ungen und Anfor­derungen an
Hard- und Soft­ware. Mit dem neuen Web­cluster haben wir eine flexible Platt­form, sodass wir auf neue Anfor­derungen rasch reagieren
können.
Peter Marksteiner n
comment 09/2
17
Elektronisches Schliesssystem
Standorterweiterung & Softwareupgrade
Ende 2007 wurde mit der Inbetriebnahme der Außenbereichsund Hoftüren am Gebäudekomplex Boltzmanngasse/Strudl­
hofgasse/Währinger Straße ein wesentlicher Schritt zur Einführung
des universitätsweit eingesetzten elektronischen Zutrittskontroll­
systems, kurz EZKS, an der Universität Wien gesetzt (siehe Artikel
Bitte identifizieren Sie sich! Einführung eines elektronischen
Schließsystems an der Universität Wien in comment 08/1,
http://comment.univie.ac.at/08-1/12/).
Dieses von den beiden DLEs
Raum- und Ressourcen­m a­
nage­ment und Zentraler In­
for­m atikdienst gemeinsam
betriebene und laufend erweiterte System wird mittlerweile an neun Standorten der
Universität Wien eingesetzt
und umfasst derzeit 211 Türen
sowie 1197 Schlüssel, sogeNur ein iButton statt vieler Schlüssel:
nannte iButtons, wobei 19
An der Universität Wien sind bereits
Institute daran partizipieren.
211 Türen in das EZKS eingebunden.
Heuer wurden als Schwer­
punkt die Außenbereichstüren am Standort Franz-Klein-Gasse 1
bzw. Gymnasiumstraße 50 mit EZKS-Komponenten ausgestattet.
Ferner ist es gelungen, am Standort Boltzmanngasse 5 im Zuge
einer Liftsanierung in Zusammenarbeit mit der Bundesimmobilien­
gesellschaft (BIG) die Aufzugssteuerung des Lifts für die
Zentralbibliothek Physik mit EZKS-Komponenten zu erweitern.
Dieses Projekt befindet sich derzeit in der Umsetzung.
Im April 2009 wurde ein Update der Software auf die neueste
Version 8.0.1.61 durchgeführt. Hierbei wurde auch der Server auf
einen Windows 2003 Server umgestellt, wodurch neben einigen
Neuerungen im administrativen Bereich nun auch die Nutzung
des Salto Client von PCs mit installiertem Windows VistaBetriebssystem aus möglich wird.
Fragen zum universitätsweit eingesetzten elektronischen Zutritts­
kontroll­system können gerne über die Service-E-Mail-Adresse
[email protected] gestellt werden.
Christoph Muhr n
comment 09/2
Realisierung von Öffnungszeiten
Gebäudeöffnungszeiten können verlässlich mittels EZKS-Komponenten realisiert werden. Eine
An­passung der Öffnungszeiten kann jederzeit
erfolgen. Auch können z. B. Verkehrsströme in
den Gang­b ereichen von Instituten entsprechend der Sprechstunden oder Öffnungszeiten
der Sekretariate gesteuert werden.
Geregelter Zutritt zu sensiblen Bereichen
Sicherheitstechnische Forderungen bei sensiblen
Bereichen wie z. B. Laboren oder Speziallagern
etc. können mittels EZKS-Komponenten leicht
erfüllt werden.
Schlüsselverlust
Bei Verlust eines iButtons kann sofort nach
Bekanntwerden das Identifizierungsmedium systemweit gesperrt werden. Auch nicht retournierte Schlüssel bereiten in diesem System keine
Probleme mehr.
Leichte und flexible Zutrittsverwaltung
Durch die einfache Schlüssel- und Berechtigungs­
vergabe ist das System in der Lage, verschiedenste Zutrittsszenarien zu implementieren. So können z. B. zeitlich beschränkte Zutritte vergeben,
Berechtigungen können jederzeit erweitert oder
abgeändert werden.
Vermeidung überladener Schlüsselbunde
Durch die Ausstattung lokaler Betriebsräume
mit EZKS-Komponenten kann die Anzahl benötigter Schlüssel, z. B. für gebäudeübergreifend
eingesetzte MitarbeiterInnen, erheblich minimiert werden.
ZID Aktuell
Im Zuge der Neubauprojekte Sensengasse 3a (Haus für Sprachund Bildungswissenschaften) und Währinger Straße 29-31 (Fakul­
tät für Informatik/Institut für Publizistik) wurde bereits in der
Planungs­phase die Implementierung von EZKS-Komponenten
berücksichtigt. Außenbereichstüren, ausgewählte Gangbereichs­
türen, wo eine Verkehrs­fluss­steuerung benötigt wird, sowie zentrale Technikräume werden hier entsprechend eingebunden.
Generell wird versucht, bei der Planung von Neubauprojekten
den Einsatz des EZKS zu berücksichtigen. Bei bestehenden
Gebäuden ist derzeit ein flächendeckender Ausbau aus budgetären Gründen nicht möglich, dies kann z. B. über Investitionsanträge
betroffener Organisationseinheiten realisiert werden.
Wie können SchließsystemKomponenten sinnvoll
eingesetzt werden?
18
Das glorreiche Windows oder
Die verflixte 7. Version?
Nun gut, die siebte Betriebssystemversion ist Windows 7 nun
wirklich nicht – egal, welche Zahlenspiele man betreibt oder wie
großzügig man auch zählt. Nicht einmal im Veröffentlichungszyklus
der auf Windows NT basierenden Systeme kommt Windows 7
an siebter Stelle; intern trägt es sogar die Versionsnummer 6.1.
Es ist also – streng genommen – nur ein überarbeitetes Windows
Vista. Es offiziell als Windows Vista Release 2 zu vermarkten, wie
Microsoft dies mit der Serverversion Windows Server 2008 R2
tut1), wäre jedoch keine gute Entscheidung gewesen. Warum?
Dazu muss man ein wenig ausholen und die letzten Jahre der
Windows-Entwicklung betrachten.
Windows 7 und seine Vorgänger
Über Windows Vista, die Vorgängerversion von Windows 7,
wurde in den Medien sehr negativ berichtet. Es gab einfach zu
viele Probleme, als Windows Vista nach etlichen Verzögerungen
und mehr als fünf Jahren Entwicklungszeit Anfang 2007 auf den
Markt kam – und den Großteil der BenutzerInnen zunächst herb
enttäuschte. Es war zu schwerfällig, zu ressourcenhungrig und in
vielerlei Hinsicht langsamer als der Vorgänger Windows XP – außerdem wurden immer wieder angekündigte Features2) nicht
realisiert oder erst später in anderen Produkten eingesetzt.
Windows 7 Editionen im Überblick
Software & Arbeitsplatz
Features
Windows Suche
Anschluss an Heimnetzgruppe
Windows Media Player
Sichern und Wiederherstellen
Action Center
Device Stage
Verbessertes Media-Streaming
inkl. Play To Funktion
Echtzeit-Vorschau direkt in der Taskleiste
Schnelle Benutzerumschaltung
Zusammenschließen zu Ad-hoc-WirelessNetzwerken
Internetverbindungsfreigabe (ICS)
Aero Glass und erweiterte Bedienung
Windows Touch (Berührungssteuerung und
Handschrifterkennung)
Erzeugen einer Heimnetzgruppe
Windows Media Center
Wiedergabe und Bearbeiten von Video-DVDs
Location Aware Printing
Domänenunterstützung und
Gruppenrichtlinien
Remote Desktop Host
Erweiterte Datensicherung
(Netzwerk und Gruppenrichtlinien)
Windows XP-Modus
Verschlüsselndes Dateisystem (EFS)
BitLocker & BitLocker To Go
AppLocker
DirectAccess
BranchCache
Mehrsprachige Bedienerführung (MUI)
Starter
•
•
•
•
•
•
•
Home
Premium
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Professional
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Das Gros der BenutzerInnen sah in Vista immer nur eine
leicht überarbeitete XP-Oberfläche, zudem ein langsameres System und vor allem eine Nervensäge, die jede
systemnahe Aktion mit einer Warnung oder Rückfrage
quittierte, ob man sich denn auch sicher sei, was man
tue. Die Rede ist hier von der Benutzerkontensteuerung
(User Account Control, UAC), ein neues und im Grunde
auch sehr sinnvolles Sicherheitsfeature, welches endlich
das sichere Arbeiten ohne Administratorechte ermöglichen sollte.
Nun war (und ist) Windows Vista bei Weitem nicht so
schlecht wie sein Ruf, vor allem nicht seit Erscheinen des
ersten Service Packs im April letzten Jahres. Immerhin
war es das erste wirklich brauchbare Windows-Betriebs­
system mit vernünftiger 64-Bit-Unterstützung und passender Treiberversorgung (Windows XP wurde in der
64-Bit-Version sehr stiefmütterlich sowohl von Microsoft
als auch von Drittanbietern behandelt). Dadurch wurde
ab Vista auch der Einsatz von 4 GB RAM und mehr möglich. Und auch die Benutzerkontensteuerung bot bei
richtiger Anwendung tatsächlich mehr Sicherheit.
Schattenkopien, ein mit Windows Server 2003 eingeführtes Sicherungskonzept auf Dateisystemebene, sorgten für mehr Datensicherheit und eine Reihe von neuen
Programmen und Features, so etwa
neue Treiber­architek­turen im AudioEnterprise
Ultimate
und Grafik­bereich. Schattenkopien
•
•
waren im Grunde sehr nützlich, wur•
•
den aber derart gut versteckt bzw.
•
•
schlecht vermarktet, dass der Groß­
•
•
teil der BenutzerInnen vermutlich
•
•
•
•
bis heute keine Ahnung davon hat.
comment 09/2
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Mit Windows 7 sollte dies alles besser werden: Man wollte aus den Feh­
lern der Vista-Entwicklung lernen
und vor allem gegenüber der Öffent­
lichkeit diesen Umbruch auch deutlich machen. Vermutlich deswegen
wurde ein wenig geschummelt und
aus der internen Version 6.1 die öffentliche Version 7 gezaubert, um
den Entwicklungs­sprung von Vista
auf Windows 7 noch deutlicher zu
machen. Und so ganz verkehrt ist
die­se Darstellung auch gar nicht,
denn Windows 7 merkt man die Ent­
wicklung, die in ihm steckt, deut­lich
an. Es wirkt flotter, freundlicher, unkomplizierter und wesentlich weniger aufdringlich als sein Vorgänger.
19
Windows Backstage
Windows 7 Editionen
Trotz neuer Herangehensweise (siehe Kasten Windows
Backstage) betrug die Entwicklungszeit von Windows 7
weniger als drei Jahre, und damit fast halb so lang wie
die von Windows Vista (etwas mehr als fünf Jahre). Der
öffentliche Erscheinungstermin wurde sogar zweimal
nach hinten verlegt und schließlich mit dem 22. Oktober
2009 fixiert. Am Zentralen Informatikdienst ist Windows 7
seit dem 17. August 2009 für Institute und Dienstleis­
tungs­einrichtungen als Standardsoftware erhältlich.
Im Handel wird es für EndbenutzerInnen drei Editionen
geben, nämlich Home Premium (PrivatanwenderInnen),
Professional (Firmenkunden) und Ultimate, die sich
im Funktionsumfang unterscheiden. Für Großkunden
mit Volumenlizenzverträgen, wie dem Zentrale Informa­
tik­­dienst, gibt es zudem die Edition Enterprise, welche
funk­tional identisch mit Ultimate ist. Auf einigen Geräten
der Einstiegsklasse, z. B. Netbooks, wird Starter vorinstalliert sein, dessen Funktionsumfang gegenüber der
Home-Edition noch einmal geringer ausfällt. Die ursprünglich geplante Beschränkung auf maximal drei
parallel ausführbare Anwendungen wurde jedoch nicht
umgesetzt. In Entwicklungs- und Schwellenländern wird
zusätzlich Home Basic vertrieben, das funktional zwischen Starter und Home Premium liegt3).
Info für u:book-KäuferInnen
Windows XP-Modus
Wie aus der Grafik Editionen im Überblick ersichtlich verfügen die Editionen Professional, Ultimate und Enter­prise
über einen so genannten Windows XP-Modus. Hierbei
wird eine vollständige Windows XP (Service Pack
3)-Installation mit Hilfe des Microsoft Virtual PC und entsprechender Virtualisierungs­funktionen des Prozessors
(Intel-VT bzw. AMD-V) zur Verfügung gestellt. Dieser
Modus steht in Form von zwei separaten Downloads, des
Virtual PC und der eigentlichen XP-Installation, bereit.
Der neue Chef der Windows-Entwicklungsabteilung wurde
Steven Sinofsky, der davor die Entwicklung von Microsoft
Office geleitet hatte und maßgeblich für die Neuerungen
in Office 2007 verantwortlich war. Zwischen­zeitlich wurde
er aufgrund seiner guten Erfolge bei der Entwicklungsarbeit
von Windows 7 zum Präsidenten für die Windows-Division
(Windows, Internet Explorer, Windows Live Services) befördert.
Jon DeVaan wurde Vizepräsident für die Windows Core
Operating System Division und damit maßgeblich für die
Entwicklung von Kernkomponenten und die Architektur
von Windows-Betriebssystemen verantwortlich.
Die kleinste Einheit bei der Entwicklung war nicht mehr
der einzelne Programmierer, sondern ein Zwei-MannTeam, wobei ein Mitglied des Teams programmierte und
das andere nur auf Fehler achtete, die dem Partner möglicherweise unterlaufen waren. Die Entwicklung erfolgte
zudem im Einklang mit den Wünschen und Problemen der
bisherigen Windows-BenutzerInnen. In einem gewaltigen
Forschungs­projekt wurden elf Millionen Windows VistaBenutzerInnen freiwillig bei ihrer Arbeit mit dem System
aufgezeichnet und deren Verhalten ausgewertet – wo gab
es Probleme, welcher Weg erwies sich als besonders umständlich? Zudem bekamen mehrere tausend Testpersonen
in Labors bestimmte Aufgaben gestellt, um auch hier zu
sehen, welche Wege BenutzerInnen einschlugen und wo
sie in eine Sackgasse gerieten. So kamen mehr als 600
neue Funktionen zusammen, die ebenfalls noch einmal
von BenutzerInnen aus der Praxis getestet wurden. Zusätz­
lich wurden Psycholog­­Innen, Kognitionsforscher­Innen
und andere Wissenschaft­ler­Innen mit der Erfor­schung der
grundlegenden Bedien­konzepte beauftragt.
weiter auf Seite 20
1) Der bisherige Windows Server 2008 basiert auf dem gleichen
Programmcode wie WindowsVista, der neue Windows Server
2008 R2 hat die gleiche Codebasis wie Windows 7.
2) z. B. der Dateisystemaufsatz WinFS, der eine bessere und
schnel­lere Suche nach Metadaten versprach
3) Hier hat zur allgemeinen Verwirrung ein Namenswechsel
stattgefunden: Bei Vista war Starter die Version für
Schwellenländer und Home Basic die Einstiegsversion für
PrivatanwenderInnen.
Viva Vienna
Der interne Projektname änderte sich Anfang 2006 von
Blackcomb (ursprünglich als großes Release nach Windows
XP geplant, Vista sollte eigentlich nur eine Zwischenversion
sein) auf Vienna, was vor allem in heimischen Medien für
Schlagzeilen sorgte. Am 13. Oktober 2008 wurde schließlich der endgültige Name – Windows 7 – bekannt gegeben.
comment 09/2
Software & Arbeitsplatz
Wer während der aktuellen u:book-Aktion im Winter­
semester 2009/2010 (21. September bis 18. Oktober
2009) ein Notebook mit Windows Vista Business bzw.
XP Professional kauft, kann nach dem Erscheinen von
Windows 7 über den jeweiligen Hersteller entsprechende Recovery-Medien für Windows 7 Professional beziehen. Die entsprechenden Links zu den Details für HP
und Lenovo finden Sie im Kasten am Ende des Artikels.
Als erste Konsequenz aus den Erfahrungen mit Vista
wurde das Windows-Entwicklungsteam neu organisiert
und neue Ansätze ausprobiert, die sich schnell bewährten.
Um sich nicht erneut in einem so großen und komplexen
Projekt wie Vista zu verrennen, wurde die Unternehmens­
struktur gestrafft und entschlackt. Der in Entwicklerkreisen
legendäre Ray Ozzie (Lotus Notes, Groove etc.) nahm im
Juni 2006 die Rolle des Chief Software Architect ein, die
zuvor Micro­soft-Mitbegründer Bill Gates innehatte. Dieser
hatte sich zwischenzeitlich aus dem Tagesgeschäft zurückgezogen und sich primär seiner „Bill & Melinda Gates
Stiftung“ gewidmet. Ozzie richtete die Organisation des
Windows-Teams und die Art, wie programmiert wurde,
teils radikal neu aus.
20
Bitte mehr Bit
Windows 7 gibt es, wie bereits den Vorgänger Windows Vista
und zum Teil auch Windows XP, neben der gängigen 32-BitAusführung auch als 64-Bit-Variante. Wer eine Vollversion oder
ein Upgrade erwirbt, findet beide Varianten für seine Edition in
der Schachtel, wer eine günstigere OEM/DSP/System Builder
Lizenz erwirbt, muss sich für eine Variante entscheiden. Wer
Windows 7 über die Standardsoftware des ZID bezieht, hat ebenfalls die Auswahl zwischen beiden Varianten.
Zu Redaktionsschluss war dieser jedoch noch nicht
komplett fertiggestellt und nur als Release Candidate
verfügbar. Die Installation gelingt auch nur unter
den geeigneten Editionen und sofern der Prozessor
die nötigen Funktionen bereitstellt. Primär soll der
XP-Modus Firmenkunden helfen, die noch Software
im Einsatz haben, welche zwar unter Windows XP,
aber nicht unter Windows 7 funktioniert. Für Spiele
oder grafikintensive Anwendungen taugt der XPModus übrigens nicht, da der Virtual PC nur eine
sehr leistungsschwache Grafikkarte emuliert.
Die Vorteile der 64-Bit-Version liegen darin, dass problemlos vier
Giga­byte physischer Arbeitsspeicher oder mehr adressiert und genutzt werden und einzelne Programme mehr als zwei Gigabyte im
Adressraum belegen können (allerdings belegen dann architekturbedingt oft auch dieselben Daten mehr Platz im Speicher). Liegt
auch die Software in 64-Bit-Kompilierung vor, können bestimmte
Berechnungen oft schneller ausgeführt werden als in den 32-BitVarianten – vor allem rechenintensive Programme in Zu­sam­men­
hang mit großen Zahlen oder Datenmengen profitieren davon.
comment 09/2
Grafikkarte
32-Bit
1 GHz
1 GB
16 GB
64-Bit
1 GHz
2 GB
20 GB
XP-Modus +Intel-VT
+1 GB
+15 GB
DirectX 9.0-fähig mit
WDDM 1.0 Treibermodell
Die Anforderungen an die Hardware für Windows 7
(siehe Tabelle unten) wurden gegenüber Vista nicht
erhöht. So ziemlich alle in den letzten zwei bis drei
Jahren gekauften Geräte sollten daher in der Lage
sein, Windows 7 in akzeptabler Ge­schwin­dig­keit auszuführen – das gilt auch für Netbooks mit IntelAtom-Prozessor (der Release Candidate von
Windows 7 läuft auf einem HP Mini 2140 aus der vergangenen u:book-Aktion problemlos).
Freier
Festplattenspeicher
Das Codec-Problem war auch in der Vergangenheit nur ein geringes – schließlich griffen 32-Bit-Anwendungen (also der Großteil
der verfügbaren Programme) ohnehin auf 32-Bit-Codecs zu.
Setzte man einen Player mit integrierten Codecs (wie mplayer)
ein, oder installierte ein Paket wie CCCP, konnte man bereits so
gut wie jedes gängige Multimediaformat abspielen. Nur Anwen­
dungen wie das auch in Vista (Home Premium und Ultimate) eingebaute Media Center, etwa zur Nutzung von Medieninhalten auf
dem Fernseher, lagen entsprechend auch in 64-Bit vor und wollten auf passende Codecs zugreifen. Während man sich unter
Vista am besten noch mit einer 64-Bit-Beta-Version der beliebten
ffdshow-tryouts helfen konnte, sollte das unter Windows 7 nicht
mehr nötig sein: Das Betriebssystem bringt von Haus aus
Unterstützung für gängige Codecs etwa DivX oder H.264 und
Containerformate wie MP4 oder MOV mit.
Hardwareanforderungen
Arbeitsspeicher
Der Nachteil lag bisher meist in der Versorgung mit Treibern und
Multimedia-Codecs. Die meisten PC-Hersteller stellen mittlerweile aber alle Treiber und wichtigen Systemprogramme auch in
64-Bit-Versionen zur Verfügung, der Großteil der Hardware-Her­
steller bietet ebenfalls schon seit längerem passende Treiber an.
Da das Treibermodell von Windows Vista in Windows 7 beibehalten wurde, sollten prinzipiell alle Geräte funktionieren, die
auch unter Vista (auch in der 64-Bit-Variante) funktioniert haben.
Abb. 1: Windows XP-Modus
Prozessor
Software & Arbeitsplatz
So liegt etwa die aktuelle Version CS4 von Adobe Photoshop für
Windows auch in einer 64-Bit-Variante vor. Wer oft mit sehr großen Bildern (größer als ein Gigabyte) arbeitet oder aufwändige
Bearbeitung durchführt, profitiert hier von 64-Bit: Die 6400fache
Vergrößerung eines 10 Megapixel-Bildes dauert auf einem entsprechend ausgestatteten System mit Photoshop CS4 in der
32-Bit-Fassung (1,7 GB Speicher zugewiesen) 2 Minuten und 45
Sekunden, mit der 64-Bit-Variante (6 GB Speicher zugewiesen)
hingegen nur 18 Sekunden. Auch Pack-, Verschlüsselungs-, Ma­
the­matik- oder Statistiksoftware profitiert von den Möglichkeiten
einer 64-Bit-Umgebung und -Architektur, sofern sie in einer
64-Bit-Version vorliegt. Eine Reihe von gängigen Programmen
gibt es bereits in 64-Bit-Fassungen, in Zukunft werden es immer
mehr werden. Das kommende Microsoft Office 2010 etwa wird
auch in einer 64-Bit-Variante verfügbar sein.
AMD-V
Tabelle: Hardwareanforderungen für Windows 7
21
Los
geht's! Windows 7 im Detail
Installation
Klicken, Springen Pinnen!
Doch genug der Theorie. Schließlich
soll mit einem Betriebssystem primär
gearbeitet werden. Installiert ist
Windows 7 in circa 20 Minuten, wobei
neben der Installation von DVD auch
eine (schnellere) Instal­lation von einem
USB-Stick aus mög­lich ist (Anleitung
siehe Kasten Seite 25). Nach der Eingabe
von Land, Sprache und Tastaturlayout
sowie dem obligatorischen Akzep­tieren
der Lizenz­bedingungen gelangt man
zur Festplatten­einrichtung (es wird übrigens immer automatisch eine zweite,
kleinere Partition angelegt, welche für
die Initialisierung der Laufwerks­ver­
schlüs­s elung Bit-Locker bzw. die
Wieder­her­stellungs­umgebung genutzt
wird) und dann geht es auch schon los
mit der Installation. Im Anschluss legt
man die gewünschten BenutzerInnen
an und stellt die Zeitzone sowie die
Umgangsweise mit automatischen Up­
dates ein. Auf vielen Geräten kann man
bereits zu diesem Zeitpunkt – Hardware­
unter­stützung sei Dank – sogar schon
eine WLAN-Verbindung einrichten.
In der Praxis sieht das folgendermaßen aus: Nach der Installation
befinden sich in der Taskleiste drei
Symbole: Internet Explorer, Win­
dows Explorer und Windows Media
Player (siehe Abb. 2).
Abb. 2: Windows 7-Taskleiste mit den
Standard-Symbolen Internet Explorer,
Windows Explorer und Media Player nach
der Installation
Ein normaler Mausklick startet jetzt
wie gewohnt eine Instanz des jeweiligen Programms. Ein Klick mit
der mittleren Maustaste bzw. dem
Mausrad startet eine weitere Instanz
und ein Rechtsklick bringt ein
Kontext­m enü, genannt Sprung­
liste, zum Vorschein. Sofern die
Ent­wickler eines Programms noch
keine Funktionalität vorgesehen
haben, kann man dieses nun lediglich starten bzw. schließen und an
die Taskleiste „pinnen“ bzw. es
wieder davon lösen – auf diese Art
und Weise kann man jedes laufende Programm auch für spätere
Aufrufe fest in der Taskbar als
Pinned App verankern.
Einige (Microsoft-)Programme, wie
jene aus dem Office 2007-Paket, der
Internet Explorer 8 oder auch
Notepad bringen schon umfangreichere Sprunglisten mit. So kann man hier häufig
oder zuletzt verwendete Dokumente öffnen oder
bestimmte Aufgaben direkt ausführen (siehe Abb.
3). Entwickler können über das Win­dows 7-Soft­
ware­ent­wick­­lungskit (SDK) für Ihre An­wen­dung­
en auch eigene Funktionen und Menüeinträge
definieren (siehe Abb. 4).
Abb. 3: Sprungliste für den Internet Explorer
Desktop & Taskleiste
Die Icons in der Schnellstartleiste (in Windows 7 Pinned Apps, mehr
dazu im nächsten Absatz) konnten ebenfalls lediglich angeklickt werden, um die dahinterliegenden Verknüpfungen zu starten – Kontext­
sensibilität gab es nicht. Mit der in Vista eingeführten Aero-Oberfläche
hielten zumindest kleine Echtzeit-Vorschaubilder der laufenden
Anwendungen Einzug ins System, wenn man die Maus über die Einträge
in der Taskleiste bewegte. Dieses Aero-Konzept für die grafische
Benutzeroberfläche wurde in Windows 7 konsequent weitergeführt
und um zahlreiche sinnvolle Komponenten erweitert. Sofern die
Entwickler diese neue Funktionalität berücksichtigen sind jetzt etwa
kontextsensitive Menüs, sogenannte Sprunglisten oder auch Jumplists,
möglich. Mehrere laufende Instanzen eines Programms werden dabei
visuell gestapelt und zu so genannten Stacks zusammengefasst. Mit der
Miniaturvorschau erhält man sowohl eine schnelle Übersicht als auch
Kontrolle über alle geöffneten Fenster eines Programms. Aero Shake
und Aero Snap sorgen sehr schnell für sehr viel mehr Ordnung und
Übersicht im Fensterchaos.
comment 09/2
Pinned
category
Destinations
(„nouns“)
Known
categories
Custom
categories
Tasks
(„verbs“)
User tasks
Taskbar
tasks
Abb. 4: Möglichkeiten, die Programmentwicklern
über das Windows 7-Softwareentwicklungskit für
Sprunglisten geboten werden
Software & Arbeitsplatz
Nach dem ersten Login fällt zunächst
auf, dass das System nach Erscheinen des Desktop sofort einsatzbereit
ist. Unter Vista und zumeist auch unter Windows XP hieß es an diesem
Punkt nur „es geht demnächst los“. Die neue Taskleiste mit ihren großen Symbolen fasst nun, ähnlich wie der Dock unter Mac OS X, die laufenden Anwendungen und jene, die früher in der Schnellstartleiste
geparkt waren, zusammen. Darüber hinaus hat sich eine Menge rund
um die Funktion der Symbole in der Taskleiste getan. In früheren
Versionen waren dort einfach die laufenden Programme zu sehen, ein
Rechtsklick förderte bei den meis­ten Einträgen nur ein Kontextmenü
zum Schließen oder Bestimmen der Fenstergröße zutage.
22
Ordnung und Übersicht am Bildschirm
Sind mehrere Fenster (bzw. sofern unterstützt
Tabs) eines Programms geöffnet, wird aus dem
Programm­symbol ein visueller Stapel (Stack)
gebildet, ähnlich wie die Gruppierung von Fenster
des gleichen Programms unter Windows XP oder
Vista. Der Stapel umfasst immer nur maximal drei
Einträge, auch wenn sich dahinter mehr als drei
Fenster befinden, da die Darstellung ansonsten zu
unübersichtlich wäre. Unter welchen Umständen
überhaupt gestapelt wird, lässt sich in den
Eigenschaften der Taskleiste einstellen; wer keine
Stapel mag, kann diese Gruppierung auch ausschalten bzw. nur dann aktivieren, wenn die
Taskleiste ansonsten voll wäre.
Software & Arbeitsplatz
Wesentlich erweitert wurde, wie schon kurz erwähnt, auch die Livevorschau. Gab es unter
Vista bereits kleine Vorschaubilder der laufenden
Anwendungen (inkl. Animationen oder Videos),
bekommt man jetzt auf einen Blick eine Übersicht
über sämtliche offene (und nicht nur das gerade
aktive) Fenster einer Anwendung, inkl. der Mög­
lich­keit, einzelne davon mit einem Klick zu schließen. Bewegt man sich mit der Maus über ein
Fenster, wird dieses sofort auf den Bildschirm geholt, klickt man darauf, wird es automatisch zum
aktiven Fenster. Im Internet Explorer 8 werden
sogar die einzelnen Tabs in Form von Vorschau­
bildern angezeigt (Abb. 5) – für andere Browser,
wie etwa den beliebten Alternativ­browser Mozilla
Firefox gibt es Add-Ons, die diese Funktion nachrüsten. Irgendwann werden wohl alle gängigen
Browser diese praktische Funktion nutzen.
!
Shortcuts in Windows 7
Fenster
Win+
Fenster Maximieren
Fenster Minimieren
Win+$
Win+ Fenster an den linken Bildrand schieben
Win+" Fenster an den rechten Bildrand schieben
Win+Shift+ Fenster auf die volle Bildschirmhöhe erweitern
(die Fensterbreite bleibt dabei gleich)
Win+Shift+! Fenster auf den linken Monitor schieben
Win+Shift+" Fenster auf den rechten Monitor schieben
Win+Pos1 alle anderen Fens­ter minimieren
Win+Leertaste Blick auf den Desktop ("Aero Peek")
Win + +/-
hinein-/hinauszoomen (Bildschirmlupe)
Explorer
Alt+P Vorschauleiste ein- oder ausblenden
Anwendungen/Hilfsprogramme
Win+G Minianwendungen/Gadgets in den Vordergrund bringen
Win+P Optionen für externes Display (Beamer, Projektor, Monitor etc.)
Win+X Windows Mobilitätscenter
Taskleiste
Win+Ziffer öffnet eine weitere Instanz des gewählten Programms an der ent-
sprechenden Position in der Taskleiste
Mausklick (Mitteltaste) auf Icon öffnet eine neue Instanz des Programms
Strg+Shift+Mausklick neue Programminstanz mit Admin-Rechten
Shift+Rechtsklick auf Icon
Kontextmenü des laufenden bzw. Explorer-
Kontextmenü für nicht laufendes Programm
Shift+Rechtsklick auf Iconstapel Kontextmenü zur Anordnung der Fenster (überlappend, gestapelt, nebeneinander etc.)
Strg+Mausklick auf Iconstapel
schaltet zwischen den einzelnen Fenstern oder Reitern des Stapels um
Wer hat an der Uhr gedreht?
Ebenfalls viel aufgeräumter ist nun der Infobereich (auch Systray oder
gemeinhin „Bereich mit der Uhr“ genannt) im rechten unteren Bild­
schirmeck. Standardmäßig finden sich dort neben der Zeitanzeige nur
noch die Symbole für Ton, Netzwerkverbindung, Energie­versor­
gung sowie das Symbol für das neue Wartungs­center. Letzteres
ersetzt die zahlreichen früheren Warnsymbole, etwa für Aufgaben
die Computersicherheit betreffend, Hinweise auf ausstehende
Sicherungen oder noch nicht behobene Probleme. Weitere Sym­
bole können über eine kleine, mit einem Pfeil versehene Schalt­
fläche in einem eigenen Menü und bei Bedarf auch dauerhaft angezeigt werden. Die aus früheren Windows-Versionen bekannten
"Ballon­tipps" kann man wahlweise auch zu einem späteren
Abb. 5: Livevorschau einzelner geöffneter Tabs im Internet Explorer 8
Zeitpunkt im Wartungscenter ansehen.
Der Übersichtlichkeit am Bildschirm hilft Aero
Shake. Sind mehrere Fenster geöffnet und überRechts neben dem Infobereich befindet sich nun die Schaltfläche Desktop
decken einander, reicht es, das Fenster, welches
anzeigen, die bei einem Klick alle Fenster minimiert. Schwebt nur der
man gerade sehen möchte, einfach an der Titel­
Maus­zeiger darüber, kommt Aero Peek zum Einsatz: Alle Fenster werden
leiste anzuklicken und das Fenster mit dem Maus­
dann transparent und geben temporär den Blick auf den Desktop frei.
zeiger ein wenig zu „schütteln“ – schon verschwin­
den die anderen Fenster vom Desktop und nur
Die mit Vista eingeführte Seitenleiste ist wieder aus dem System verdas aktuelle bleibt im Vordergrund. Ein weiterer
schwunden, passende Minianwendungen kann man aber nach wie vor
„shake“ bringt die anderen Fenster wieder an ihre
verwenden und eigenständig als Gadgets auf dem Desktop platzieren.
Ursprungsposition zurück. Ebenfalls für Ordnung
Windows 7 bringt eine Reihe von Designs (Pakete aus Hintergrund­bil­
am Desktop sorgt Aero Snap. Zieht man ein
dern, Farbschemata für die Benutzer­oberfläche und Sounds) mit, weitere
Fenster an den rechten oder linken Bildschirmrand,
stehen online zur Verfügung. Desktop­hinter­grund­bilder können nun
wird es dort auf die volle Auflösungshöhe und
auch automatisch nach gewissen Zeitinter­vallen gewechselt werden,
die halbe Breite aufgezogen – so lassen sich ohne
wofür früher Zusatzprogramme nötig waren. Viele Designs bringen beviel Aufwand zwei Fenster bildschirmfüllend nereits mehrere themenspezifische Hintergrundbilder mit, die sich automabeneinander platzieren. Bei Kontakt mit dem
tisch oder per Mausklick austauschen lassen. Designs können außerdem
oberen Bildschirmrand wird das Fenster hingeauch auf RSS-Feeds verweisen, etwa um via Flickr immer mit aktuellen,
gen im Vollbild angezeigt.
passenden Bildern versorgt zu werden.
comment 09/2
Die Bibliotheken von Redmond
Arbeit, Spaß und ein bisschen mehr Komfort
Auch was die Verwaltung von Da­
teien, der angeschlossenen Periphe­
rie und dem (Heim)Netzwerk betrifft, gibt es zahlreiche Neuerungen
und Verbesse­rung­en.
Viele in Windows Vista mitgelieferte Programme, wie ein Mailclient oder die
Fotogallerie, sind bei Windows 7 nicht mehr dabei. Sie wurden jedoch nicht aufgelassen, sondern in die kostenlosen Windows Live Essentials ausgelagert, wodurch auch die Trennung von Betriebssystem und Anwenderprogrammen deutlicher wird. Die Suite wird per Windows-Update als optionaler Download angeboten, kann aber auch einfach aus dem Web geladen werden. Sie enthält Windows
Live Family Safety ( Jugendschutzsoftware), Windows Live Mail (E-Mail-Client),
Windows Live Messenger (Instant Messenger), Windows Live Movie Maker
(Videobearbeitung), Windows Live Photo Gallery (Fotoverwaltung), Windows Live
Sync (Synchronisierungstool für mehrere Computer), Windows Live Toolbar
(Suchleiste für den Browser), Windows Live Writer (Blogging-Tool), Microsoft
Office Outlook Connector (Plug-In, um in Outlook auf Windows Live HotmailKonten zugreifen zu können), Microsoft Office Live Add-in (Zugriff auf die Dienste
von Office Live) und Microsoft Silverlight (Laufzeitumgebung für interaktive
Webanwendungen). Alle Komponenten können auch einzeln installiert werden.
Bibliotheken
ersetzen die
Eigenen Dateien
Der Vorteil davon
liegt auf der Hand:
End­lich hat man
alle zusammengehörigen Dateien
zentral an einer Stelle verfügbar,
egal, wo sie sich physisch befinden.
So lassen sich einheitliche Doku­
ment­s peicher für kleine Arbeits­
grup­p en an einem einzigen Ort
ebenso realisieren wie das kollektive Fotoalbum für alle Familien­mit­
glieder oder die zentrale Musikund Videosammlung in der WG –
ohne, dass die Daten zwingend
mehrfach vorhanden sein müssen.
Mitgeliefert wird hingegen der aktuelle Internet Explorer 8, der verbesserte
Sicherheits- und Komfortfunktionen bietet und sich strenger an moderne
Webstandards hält als seine Vorgängerversionen. Er ist seit einiger Zeit auch als
Download für Windows XP und Vista erhältlich. Außerdem neu ist der Windows
Media Player 12, der jetzt Unterstützung für die Codecs H.264, MPEG4-SP,
ASP/DivX/Xvid, MJPEG, DV, AAC-LC, LPCM und AAC-HE mitbringt, die auch in
den Containerformaten MP4, MOV, 3GP, AVCHD, ADTS, M4A und WTV
Multimedia stecken dürfen. Er nutzt nun die Windows 7-Bibliotheken und kann
auch ungeschützte Musik aus einer iTunes-Bibliothek wiedergeben. Außerdem
wurden die Streaming- und Fernbedienungsfunktionen, sowohl als Server als
auch als Client, erweitert. Neben UPnP spricht der neue Media Player jetzt auch
mit DLNA-Clients und ist via Digital Media Control fernsteuerbar.
Überarbeitet wurden Word­pad, Paint und der Rechner (Abb. 7). Die ers­ten
beiden haben jetzt wie die Pro­gram­me in Office 2007 eine Ribbon-Benutzer­
oberfläche, die lediglich die
Befehle zur Ver­fügung stellt,
die in der jeweiligen Situation
benötigt werden. Wordpad
kann mit Office Open XML
(Word 2007-Format .docx)
und Open Document (.odf)Dateien standardmäßig umgehen. Der Rechner bringt eine
Reihe vom neuen Umrech­
nungs­funktionen und Arbeits­
blättern, etwa zur Be­rech­nung
von Hy­po­theken oder Fahr­ Abb. 7: Windows 7-Desktop mit den überarbeiteten
Programmen Paint, Wordpad und Rechner
zeug­leasing, mit.
Ebenfalls erweitert wurde das Media Center, eine Bedienoberfläche, um
Windows bequem mit der Fernbedienung am Fernseher zu steuern, Sendungen
aufzuzeichnen und Musik, Fotos oder Videos anzusehen. Es können alle neuen
Formate abgespielt werden, die auch der Media Player abspielen kann. Integriert
wurden auch die Funktionen aus dem nur für PC-Hersteller verfügbaren TV
Pack 2008 für das Media Center aus Windows Vista, das vor allem verbesserte
Unterstützung für neue digitale TV-Formate mitbrachte. Bis zu vier digitale TVTuner werden nun unterstützt. Die Zusammenarbeit mit der Xbox 360 als
Zuspieler wurde ebenfalls verbessert. Außerdem können ISO-Dateien (in der
Regel sind das CD/DVD-Abbilder) ohne Zusatzsoftware direkt als CD bzw. DVD
gebrannt werden. Für eingescannte TIFF-Bilder steht eine OCR-Funktion zu
Verfügung, so dass in solchen Bildern auch nach Text gesucht werden kann.
Neue Anwenderprogramme hingegen sind das Snipping-Tool zum Erfassen
von Screenshots, die auch kommentiert und markiert werden können und
Kurznotizen, kleine Haftzettelchen, die in verschiedenen Farben beliebig auf
den Bildschirm geklebt werden können.
comment 09/2
Software & Arbeitsplatz
So zeigt der Win­dows Explorer nun
statt der Eige­nen Dateien standardmäßig so genannte Biblio­theken
für Doku­mente, Bil­der, Mu­sik und
Videos an (Abb. 6). Dabei handelt
es sich im Prinzip um virtuelle Ord­
ner, die den Inhalt meh­rerer logischer Ord­ner gleich­­zeitig anzeigen
können. Stan­dard­mäßig ent­halten
sie jeweils die Eigenen und die
Öffent­lichen Da­tei­en, Bilder-, Mu­
sik- oder Vi­deo-Ordner und können
mit wenigen Klicks um andere
Ordner erweitert werden. Das können Ordner auf anderen Parti­ti­o­nen,
wei­teren internen
oder externen Fest­
platten, USB-Sticks
oder sogar Netz­­
lauf­­­werken sein
(wo­bei diese entBil­der
weder vom Such­­
index erfasst oder
zuerst offline verfügbar gemacht,
also lokal gespieMusik
gelt, werden müssen). Auch auf anderen Com­p utern
in der gleichen
Heim­n etz­g r uppe
(siehe dazu Seite
Dokumente
24) dürfen die Da­
teien und Ord­ner
liegen. Auch eigene, z. B. pro­jekt­be­
zo­gene, Bib­lio­the­
ken können angeVideos
legt werden.
Abb. 6:
23
24
My Home Is My Network
Damit im privaten Umfeld alles auch ohne großen
Verwaltungsaufwand funktioniert, gibt es mit den
Heimnetzgruppen ein weiteres neues Feature.
Die Vernetzung einzelner Computer und Freigabe
von Dateien und Druckern wird dabei so einfach
wie nie zuvor. Es reicht, wenn sich alle Rechner
im gleichen Netz befinden und eine IP-Adresse
haben, was bei den meis­ten Heimanwendern im
Zeitalter von (WLAN)-Routern der Fall sein dürfte. Nachdem man das Netz als ein privates oder
Arbeitsplatznetzwerk definiert hat, bekommt man
auch schon die Frage gestellt, ob man eine
Heimnetzgruppe einrichten möchte. Bejaht man
diese, wählt man nur noch aus, welche Standard­
bibliotheken und Drucker man freigeben möchte
und erhält ein automatisch generiertes Passwort,
das man auf Wunsch auch ausdrucken oder ändern kann (Abb. 8).
Suchen, Finden und Verwalten
Im Startmenü findet sich nun der Eintrag Geräte und Drucker, der
eine Übersicht über am Computer angeschlossene Peripherie (sowie
den Computer selbst) bietet (Abb. 9). Über das Kontextmenü gelangt
man zu den gängigsten Aufgaben (Mauseinstellungen, Displayauflösung
usw.) für das jeweilige Gerät. Auch USB-Sticks oder mobile Multi­
mediaplayer werden hier – sofern angeschlossen – dargestellt.
Abb. 9: Übersicht über Geräte und Drucker
Software & Arbeitsplatz
Die Suchfunktion unterstützt Advanced Query Syntax-Filter (programmierbare Filter, z. B. ein Kalender für die Suche nach Dateidatum) und
kann via OpenSearch auch externe Datenquellen befragen. Die Indi­
zierung von Dateien auf anderen Geräten kann von dortigen Indexern
übernommen werden, sofern sie, wie etwa Windows Search 4 für Vista,
MS-WSP remotefähig sind.
Die Unterstützung für entfernbare Medien wie etwa Kartenleser
wurde ebenfalls verbessert. So werden nur noch Laufwerksbuchstaben
für Kartenleser angezeigt, wenn auch tatsächlich ein Medium darin
steckt. Hat ein Kartenleser mehrere Slots, können nun auch einzelne
Karten ausgeworfen werden und nicht wie früher nur der gesamte
Kartenleser. Virtuelle Festplatten (VHD), etwa vom Microsoft Virtual
PC, können von Windows 7 Enterprise und Ultimate einfach eingebunden und wie logische Partitionen verwendet werden. Sogar Windows 7
selbst könnte man auf einer virtuellen Festplatte installieren und davon
booten.
Abb. 8: Einrichten einer Heimnetzgruppe
Die anderen Rechner im Netz finden die Heim­
netz­gruppe automatisch und bieten an, ihr beizutreten. Auch hier muss man nur die nötigen
Freigaben auswählen und das Passwort eingeben – das war’s! Natürlich kann man auch nachträglich Bibliotheken zu den eigenen Freigaben
hinzufügen oder einzelne Dateien und Ordner
ausschließen oder zusätzlich bzw. alternativ auf
die bisherige Variante mit Windows-Freigaben
und feinen justierbaren Berechtigungen zurückgreifen. Gerade aber für Familien oder WGs mit
einem einfachen WLAN-Router ist es eine einfache, schnelle und ziemlich sichere Möglichkeit,
Daten und Drucker zu teilen, und dabei so gut
wie kein technisches Verständnis von Netzwerk­
protokollen oder IP-Adressräumen erfordert
(was nicht heißt, das man auf die essentielle
Ver­schlüsselung seines privaten WLANs mit
WPA2 verzichten darf!).
Augen auf! – Sicherheit & Wartung in Windows 7
Die Benutzerkontensteuerung (User Account Control, UAC) ist,
wie bereits eingangs erwähnt, bei weitem nicht mehr so penetrant
wie unter Vista. Sie ist nun über vier Stufen regulierbar, wobei standardmäßig die dritte Stufe aktiv ist, die nur bei direkten Eingriffen ins
System aufschreit. Wer die volle Sicherheit möchte, sollte die UAC auf
die höchste Stufe stellen, und selbst dann meldet sie sich nicht so
häufig wie unter Vista. Davon, sie völlig zu deaktivieren, ist jedoch
abzuraten, da das Konzept an sich ein sehr gutes ist.
Alle Sicherheits- und Wartungsfunktionen, seien es veraltete Virenoder Antispywareupdates, Probleme mit der Firewall, fehlende Si­
cher­ungen, Abstürze oder Treiberprobleme, werden im Wartungs­
center hinter dem Symbol mit der kleinen Fahne im Infobereich gemeldet. Diese zentrale Anlaufstelle soll zum einen die Übersichtlichkeit
verbessern und zum anderen deutlicher auf tatsächliche Probleme
mit dem System hinweisen. Bei Windows 7 Enteprise/Ultimate sorgt
die BitLocker-Laufwerksverschlüsselung für mehr Datensicherheit.
Damit sie wie gewünscht funktioniert, benötigt Sie ein TPM-Modul,
oder wahlweise auch einen USB-Stick, auf dem das Passwort gespei-
comment 09/2
25
Tuning unter der Haube
Fazit
Die gravierendsten Änderungen im Grafikbereich
bringen der neue Desktop Window Manager
mit Unterstützung für das Windows Display Driver
Model 1.1 mit, der all die bereits beschriebenen
Aero-Funktionen von Windows 7 ermöglicht.
Ebenfalls im Lieferumfang und eng mit dem DWM
verzahnt ist DirectX 11 samt Direct3D 11, das
auch in Spielen (passende Grafikhardware vorausgesetzt) für neue Effekte sorgen wird.
Windows 7 ist schneller, komfortabler und – wenn richtig konfiguriert
– auch sicherer als Vista. Sprich, es ist eigentlich all das, was Vista
schon vor drei Jahren sein wollte und sein sollte. Nunmehr, acht Jahre
nach dem Erscheinen von Windows XP, ist endlich ein würdiger
Nachfolger für dieses System auf dem Markt – zumal es, in den
Professional und Enterprise/Ultimate-Editionen mit dem virtuellen XPModus und ausreichender Hardwareausstattung das Beste aus beiden
Welten bietet.
In der Systemsteuerung bzw. den darin vorhandenen Elementen gibt es viele neue Menüpunkte,
etwa den ClearType Tuner zu Verbesserung der
Schriftdarstellung und Kantenglättung auf Flach­
bildschirmen, die Verwaltung von Mini­anwen­
dungen (Gadgets), das Wartungscenter oder die
Wiederherstellung.
Eine Reihe von Hardwarekomponenten, für die
man früher eigene, herstellerspezifische Verwal­
tungs­programme benötigt hat, kann Windows
nun (passende Treiber vorausgesetzt) selbst verwalten und deren Funktionen systemweit allen
geeigneten Anwendungen zur Verfügung stellen.
Dazu gehört der Support von WWAN-Hardware
(UMTS/HSxPA-Mobilfunkgeräte), biometrische
Sensoren (etwa Fingerabdruckscanner), und GPSChips (Ortungs- und andere Sensoren).
Meiner persönlichen Auffassung nach spricht also nichts dagegen, das
System bereits jetzt (bzw. ab der offiziellen Veröffentlichung am 22.
Oktober 2009) einzusetzen. Microsoft hat seine Hausaufgaben erledigt
und die mit Vista eingeführten Technologien sind zumindest ein sehr
solider Unterbau. Eine Menge nützlicher und pfiffiger neuer Funktionen
sorgen außerdem dafür, dass man einen PC mit Windows 7 wesentlich lieber in Betrieb nimmt, als mit jedem anderen (Microsoft-)
Betriebssystem.
Markus Gronemann n
Links und weiterführende Literatur
3, 2, 1, los!, in c‘t, Ausgabe 17/09, Seite 78
Startschuss, in c’t, Ausgabe 17/09, Seite 18
www.heise.de/ct/artikel/Startschuss-292182.html
chert ist. Endlich können nun auch mobile
Datenträgern wie USB-Sticks verschlüsselt werden. In großen Netzwerken kann der Administrator
so auch potentielle Probleme mit der Daten­
sicherheit verhindern, indem Zugriff nur auf verschlüsselte USB-Sticks gewährt wird.
In Netzwerken, in denen Windows Server 2008 R2
zum Einsatz kommt, ist mit DirectAccess ein direkter, verschlüsselter Zugriff über das Internet
auf Ressourcen im Firmenintranet möglich, ohne
dass dazu eine VPN-Verbindung nötig wäre.
Durch kürzlich bekannt gewordene Probleme mit
dem DNS-System, quasi dem „Telefonbuch des
Internet“, wurde auch Unterstützung für DNSSEC
implementiert, das die Umleitung auf potentiell
gefährliche Webseiten durch „vergiften“, also
Zuordnung falscher IP-Adressen zu einem
Domainnamen, eines DNS-Servers wesentlich
schwieriger macht.
Windows aus der Asche, in Spiegel online
www.spiegel.de/spiegel/0,1518,634334-2,00.html
Features new to Windows 7, in Wikipedia:
http://en.wikipedia.org/wiki/Features_new_to_windows_7
Why 7? in The Windows Blog
http://windowsteamblog.com/blogs/windowsvista/archive/
2008/10/14/why-7.aspx
Windows 7-Installation vom USB-Stick
Anleitung im Windows 7-Blog von Microsoft Deutschland:
http://blogs.technet.com/sieben/archive/2008/10/28/
windows-7-installation-vom-usb-stick.aspx
Upgrade auf Windows 7 für u:book-KäuferInnen
HP: http://h41112.www4.hp.com/promo/win7web/at/de/
Lenovo: www.lenovo.com/windows7/de/
comment 09/2
Software & Arbeitsplatz
Die Unterstützung von Solid State Disks (SSDs)
wurde ebenfalls verbessert – so unterstützt
Windows 7, sofern die Hersteller das auch in
ihren Firmwares eingebaut haben, das TRIMKommando, das für gleichbleibende Geschwind­
igkeit während der gesamten Lebenszeit des
Laufwerks sorgen soll, da unnötige Lösch- und
Schreibvorgänge verhindert werden.
Der Autor dieser Zeilen arbeitet seit nunmehr einem Monat auf einem
HP dc7700 mit Pentium D/3 GHz und einem Gigabyte RAM (also keineswegs einer Höllenmaschine) produktiv mit Windows 7 Enterprise
(32-Bit) und ist mit der Geschwindigkeit zufrieden. Auf demselben
System ist parallel auch Windows Vista Enterprise installiert, welches
sich wesentlich zäher anfühlt. Viele KollegInnen haben das System
ebenfalls bereits installiert, wobei noch keine Beschwerden laut geworden sind. Für diesen Artikel wurde außerdem ein Lenovo ThinkPad
T400 und ein HP 8510p mit Windows 7 Enterprise versehen, welche
sich, dank aktuellerer Ausstattung und besserem Treibersupport nochmals wesentlich rascher bedienen lassen.
26
Neu
im
Kursprogramm
Audioschnitt mit Audacity
Aufnehmen, Bearbeiten und Abspielen von Audiodateien
Der ZID bietet im Wintersemester 2009 im Rahmen
seines Kursprogramms erstmalig auch Kurse zum
Thema Audioschnitt an. Zielgruppe sind Personen,
die aus digitalen Roh­materialien wie z. B. Berichten,
Reportagen, Inter­views etc. optimal geschnittene
und gemischte Beiträge erstellen wollen. Die
TeilnehmerInnen erwerben ein grundlegendes
Verständnis für die Thematik und Möglichkeiten
der Audiobearbeitung. Anhand zahlreicher digitaler Tondokumente wird deren Bearbeitung
(Schneiden, Zusammenfügen etc.) sowie Opti­
mierung (Störgeräusche eliminieren, Pegel­
änderungen etc.) erläutert und geübt.
Einsatzmöglichkeiten für Audiodateien
Die Einsatzmöglichkeiten und optimale Aufbereitung von Audiodateien
mit Hilfe der erlernten Fertigkeiten im Umgang mit Audacity sind sehr
vielfältig und reichen von Anwendungen im Internet bis hin zu wissenschaftlichen Arbeiten.
Podcasts sind typische Kinder des Web 2.0. Grundsätzlich handelt
es sich hier um eine Audioaufnahme, welche als Teil eines Blogs oder
sogar als regelmäßige Radiosendung im Internet zur Verfügung gestellt wird. Mit sehr geringen Ausgaben ist es möglich, in dieser Welt
der dezentralisierten Medien mitzumischen. Audacity bzw. Audioschnitt
bietet uns hier die Möglichkeit, die Beiträge in einer guten Qualität
aufzubereiten. Praktisch gesehen ist das vor allem das Komprimieren
(bezogen auf den RMS-Wert d.h. Lautheit) der Dateien, das setzen
von „Fades“ und das Anwenden unterschiedlicher Effekte. Selbst das
Aufnehmen von Beiträgen direkt auf die Festplatte des Heimcomputers
ist mit Audacity und einem Mikrofon einfach umzusetzen.
Qualitative Interviews können technisch aufbereitet werden, z. B.
durch Lautstärkenanpassungen von zu leisen Stellen, dem Entfernen
von Störgeräuschen oder dem Erstellen kleiner Dateien für Präsen­
tationszwecke. Audacity bietet darüber hinaus zahlreiche Tools, welche bei der Auswertung der Interviews hilfreich sind. So lassen sich
Passagen mit Textspuren markieren, das Interview in mehrere Teile
schneiden und die Wiedergabe kann zu Transkriptionszwecken verlangsamt werden. Ebenso lassen sich hier selbst eingesprochene
Kom­men­tare direkt zwischen Interviewpassagen einfügen.
Pocketrekorder – Tonstudios für die Hosentasche
Kurstermine
Kurse zum Thema „Audioschnitt mit Audacity“
finden am Mittwoch, den 04.11.2009 bzw. am
Donnerstag, den 03.12.2009 jeweils von 9.00
bis 16.00 Uhr im EDV-Schulungsraum 2,
Campus, Eingang Hof 7, 1. Stock statt. (Lageplan:
www.univie.ac.at/ZID/campus-lageplan/).
Infos: www.univie.ac.at/ZID/kurse/
Gerade für den Bereich der Audiobearbeitung, welcher sich an der Schnittstelle zu den Creative
Industries, also Bereichen wie Design, Grafik,
Werbung oder Multimedia, befindet, und in welchem viele UserInnen nur wenig oder gar kein
Know-how besitzen, ist es wichtig, Fertigkeiten in
einem Programm zu vermitteln, welches betriebssystemunabhängig und frei verfügbar ist. Die Wahl fiel
deshalb auf das Open-Source-Programm Audacity,
einem flexiblen Audioeditor, der für alle (semi)professionellen Aufgaben bestens ausgestattet ist.
© Wikimedia
Software & Arbeitsplatz
Der Umgang mit Audiodateien gewinnt durch den
beinahe als Boom zu bezeichnenden Einsatz von
„Recordings“1) in unterschiedlichsten Bereichen –
Web 2.0, Wissenschaft, Consumerbereich – zunehmend an Bedeutung. Maßgeblich daran beteiligt ist
die junge Produktgruppe der sogenannten Pocket­
rekorder, welche neue Möglichkeiten für das mobile Aufnehmen eröffnen und Schall, Klang und Musik
wieder ins Rampenlicht einer so stark visuell geprägten Gesellschaft wie der unseren rücken. Die
Aufnahmen sind jedoch nur Rohmaterial und müssen erst mehrere Arbeitsschritte, wie überspielen,
editieren und mischen, durchlaufen, bevor sie als
Endprodukt zur weiteren Verwendung bereit sind.
Pocketrekorder sind digitale Aufzeichnungsgeräte in Form eines
Diktiergeräts. Trotz ihres handlichen Formats lassen sich mit ihnen
Audioaufnahmen in guter bis professioneller Tonqualität anfertigen. Gängige Aufnahmeformate sind MP3 und WAV in wählbaren
Bitraten, zudem verfügen die Pocketrekorder über ver­schiedene
Aufnahmefunktionen, z. B. diverse Filter, Com­pressor und Limiter für
die Aufnahme von sehr leisen oder lauten Quellen, Timer-Aufnahmen
oder Track Marker. Als Speicher­medium dienen vorrangig austauschbare Speicherkarten oder interner Speicher. Der Datentransfer
auf einen Computer erfolgt entweder über USB-Kabel oder den
Einsatz eines entsprechenden Speicherkartenlesegeräts. Einige
Geräte verfügen neben dem standardmäßigen Kopfhörer­ausgang auch über
einen integrierten Lautsprecher. Die
Stromver­sor­gung der kleinen MiniTonstudios wird über Batterie, Akku
oder Netz­teil aufrechterhalten.
Pocketrekorder
comment 09/2
Übrigends: Bereits seit 2001 gehören Pocketrekorder zur Standard­aus­
rüstung aller ORF-Radio­reporter. [lk]
27
Audacity – Ein kurzer Überblick
Download & Hilfe
Die Open-Source-Software Audacity zur Aufnahme und Bearbeitung
von Audiodateien ist in mehreren Sprachen, darunter auch deutsch,
erhältlich und läuft unter Windows, Mac OS X und Linux.
Audacity kann unter http://audacity.sourceforge.net/
kostenlos heruntergeladen werden. Zudem werden auf der Webseite
ausführliche Dokumentationen (deutsches Handbuch, Tutorials) und
eine FAQ-Seite angeboten. [lk]
Was kann Audacity?
Mit Audacity können Audiodateien importiert, bearbeitet und
später wieder exportiert (MP3,WAV, AIFF, AU,OGG) werden.
Außerdem können Liveaufnahmen, z. B. von einem Mikrofon, in
verschiedenen Tonqualitäten aufgenommen werden. Einige
Soundkarten ermöglichen es auch, Aufnahmen von Audiostreams
aus dem Internet zu erstellen. Neben der klassischen Bearbeitung
von Aufnahmen (schneiden, kopieren, einfügen, löschen) und dem
Mixen einer unbegrenzten Anzahl von Audiodateien stehen im
Programm eine Vielzahl an Effekte zur Verfügung. Dazu zählen
z. B. das Ändern der Lautstärke und Tonhöhe, das Löschen von statischen Hintergrundgeräuschen (Knacksen, Pfeifen usw.) sowie weitere Effekte wie Echo, Phaser, Wahwah, Reverse etc. Zudem stehen
erweiterte Werkzeuge (z. B. genauere Frequenzanalyse) und eine
Reihe Plugins zur Verfügung.
In vielen US-amerikanischen Universitäten sind der AudioEssay und Audio-Documentaries Standards für
Forschungsarbeiten. Hierfür gelten genaue Richtlinien, besonders was das Erstellen und Archivieren der Daten betrifft. In Österreich ist eine Angleichung an die Standards
des Phonogrammarchivs – Österreichs wissenschaftliches
audiovisuelles Archiv empfehlenswert. Die Audioaufnahme
bietet eine sehr unmittelbare Erfahrung der Dokumentation
und ein „Recorder“ ist vielerorts geduldet, wo (Video)
Kameras verboten sind.
Soundscapes sind Aufnahmen von Klanglandschaften in
der Stadt, am Land, an spezifischen Orten oder bei bestimmten Ereignissen. Sowohl im kultur- und sozialwissenschaftlichen Sektor (u.a. klassische Ethnomusikologie) als
auch im Forschungsbereich der Lärmverschmutzung finden
diese ihren Platz in der Wissenschaft. Soundscapes können
relativ roh belassen werden, doch gerade bei Vorführungen
ist es notwendig, spannende Auszüge vorzubereiten.
Die hier genannten Möglichkeiten bieten unzählige Varia­
tionen und Kombinationsmöglichkeiten. Seien es Vortrags­
auszüge, die in einem Scientific Community-Blog online gestellt werden, kurze Radioclips fürs Guerilla-Marketing2)
oder auch selbst eingesprochene Lernhilfen. Audioschnitt
und der Umgang mit Audacity sind leicht erlernbare
Fertigkeiten, welche die User-Ability der heutigen technischen Möglichkeiten enorm steigern und für kreative
Geister ein breites Betätigungsfeld bieten.
Thomas Gasser (Trainer des Kurses Audioschnitt) n
Audiobeiträge veröffentlichen
Studierende und MitarbeiterInnen der Universität Wien können verschiedene Services in Anspruch nehmen, um eigene Audioaufnahmen
zu archivieren, zu speichern oder anderen zur Verfügung zu stellen.
Streaming-Server
MitarbeiterInnen der Universität, die Audiodateien über das Internet
zur Verfügung stellen möchten, können den Streaming-Server der
Universität Wien verwenden. Dieser dient als Plattform zur Ablage
von Audio- und Videodateien und kann derzeit kostenlos zur
Bereitstellung entsprechender Inhalte verwendet werden. Beachten
Sie jedoch, dass bei frei zugänglichen Inhalten die gesetzlichen
Bestimmungen zur Veröffentlichung von Ton- und Bildmaterial beachtet werden müssen!
Infos: www.univie.ac.at/ZID/streaming-server/
Der neue Streaming-Server der Universität Wien
http://comment.univie.ac.at/08-2/26/
Phaidra
Phaidra ist eine Plattform zur Langzeitarchivierung von hochwertigen digitalen Inhalten, die in Wissenschaft, Forschung und Lehre
entstehen und die dauerhaft aufbewahrt und zur Verfügung gestellt
werden sollen. Das Speichern von Objekten ist für MitarbeiterInnen
und Studie­rende der Universität Wien mit gültigem Mailbox- bzw.
u:net-Account möglich.
Infos: https://phaidra.univie.ac.at
Phaidra – Eine Plattform für hochwertige digitale Inhalte
http://comment.univie.ac.at/08-1/19/
E-Learning
Für Lehre und Forschung können auch in die universitätsweiten
E-Learning-Plattformen (Fronter, Moodle) Audioinhalte eingebunden werden.
Infos: www.univie.ac.at/ZID/elearning/
Webspace
Daten-Speicherplatz steht Studierenden (1 GB) und MitarbeiterInnen
(10 GB) auch in Form von Webspace zur Verfügung.
Infos: www.univie.ac.at/ZID/webspace/
1) Buchtipp: Makagon, Daniel (2009): Recording Culture. Sage
Publications, California
2) Guerilla-Marketing bezeichnet alternatives Marketing, das mit ungewöhnlichen Aktionen und geringem Mitteleinsatz eine große
Wirkung erzielen soll. Buchtipp: Langer, Sascha (2008): GuerillaMarketing mit Open-Source-Tools. Bomots
comment 09/2
Software & Arbeitsplatz
Sonic Maps sind so etwas wie Audioguides, die man aus
dem Museum kennt, bloß dass diese überall einsetzbar
sind. Die Welt ist ein „Museum“ bzw. alle Plätze, Straßen,
Orte sind voller Bedeutung und Geschichte. Denkbar sind
Audioguides von Subkulturen, die einem Neuling auf spannende Reisen in noch nie gesehene Gassen oder Lokale begleiten. Hier treffen sich direkte Erfahrung und das portable Medium Ton als File auf dem Mobiltelefon oder einem
beliebigen Player. Die Maps können mit Auszügen von
Musikstücken, Erzählungen, Interviews und Sprechertexten
versehen sein. Eine besonders aufwendige Nachbearbeitung
mit mehreren Spuren ist keine Seltenheit.
Benutzeroberfläche von Audacity (Windows)
28
Modernes Arbeiten
Neue Ausstattung der PC- und Kursräume des ZID
Während der Sommermonate wurden die vom ZID betriebenen PC- und
Kursräume (Standorte siehe www.univie.ac.at/ZID/pc-raeume/) mit
neuen Computern, Bildschirmen und Software­versionen ausgestattet (mit
Ausnahme der Räume in der Schenkenstraße/Liebiggasse, die bereits vor
einiger Zeit mit modernen Ge­rä­ten eingerichtet wurden).
Nicht nur technisch haben die
PC-Arbeitsplätze
aufgerüstet. Auch
gestalterisch wurden die Räume den
Bedürfnissen an
modernes Arbeiten
und Studieren angepasst.
So haben die Räume
im NIG einen farbi­
gen An­strich bekommen.
Farbwirkung in
Räumen:
Gelb:
anregend & fördert
das Denken
Software & Arbeitsplatz
Blau:
beruhigend & konzen­
trationsfördernd
Grün:
Harmonie &
Kreativität
Orange:
Wohlbefinden &
Geborgenheit
Hardware
Alle Räume wurden mit Hardware auf dem aktuellsten Stand ausgestattet,
wobei es folgende Neuerungen gibt:
• Die neuen PC-Raum-Computer verfügen über keine DiskettenLaufwerke mehr.
• Jeder Arbeitsplatz ist mit einem eigenen DVD-Brenner ausgestattet, der es den BenutzerInnen von nun an erlaubt, auch große
Datenmengen von jedem Rechner aus zu sichern.
• Die alten Röhrenmonitore wurden durch moderne 22 Zoll TFT-Bild­
schirme im WideScreen-Format (16:10) ersetzt.
Auch wurden die
Arbeitsflächen vergrößert, indem nun
die zuvor neben den
Monitoren stehenden
Rechner unter den
Tischen verschwinden.
comment 09/2
Software
Zusätzlich zum Update der Software auf
die zum Zeitpunkt der Umstellung jeweils
neu­este Version, wurden auch neue Pro­
dukte zur Verfügung gestellt.
Hier ist vor allem der Umstieg von Office XP
auf Office 2007 zu erwähnen. Um diesen
für die UserInnen angenehmer zu gestalten,
haben wir eine Umstiegs­broschüre erstellt,
die Sie auf der ZID-Website unter www.
univie.ac.at/ZID/anleitungensoftware/ herunterladen können. Sollte
diese Hilfe­stellung nicht ausreichend sein,
em­pfehlen wir Ihnen, einen entsprech­enden
Kurs aus unserem Kursprogramm (Sei­te 43)
zu besuchen.
Folgende Programme stehen zur Verfügung:
•
•
•
•
SPSS 17 (Quantitative Datenanalyse)
Atlas.Ti 6.0 (Qualitative Datenanalyse)
SPSS Amos 17 (Strukturgleichungsmodellierung)
Mathematica 7 (Computeralgebrasystem)
•
•
•
•
Office 2007 (Word, Excel, Powerpoint)
OpenOffice 3.1 (Office-Paket)
Acrobat 9 (PDF-Dokumente)
SciTE (Texteditor)
• Firefox (Webbrowser)
• Thunderbird (E-Mail-Programm)
• Flash-, Shockwave-, Quick­time-Player,
Media Player Classic (Multimedia-Player)
• KompoZer (HTML-Editor)
• Illustrator CS4 (Zeichenprogramm)
• Photoshop CS4 (Bildbearbeitung)
•
•
•
•
ImageBurn (CD/DVD-Brennsoftware)
Omnipage 16 (nur auf Scan-PCs)
7zip (Komprimierungstool)
Irfanview (Bildvorschau)
• WS_FTP (FTP-Client)
• WinSSH (SFTP-, SCP- und SSH-Client )
•
•
•
•
Putty (Terminalemulation)
HCL eXceed (Terminalemulation)
ICA-Client 11 (Terminalemulation)
Java RE 1.6X
• McAfee 8.7 (Antivirenprogramm)
[lk]
29
u: soft
Neue Standardsoftware
für Dienststellen und Institute
Autorensystem
• Adobe Director 11.5 für Windows, Mac
• Adobe FrameMaker 9.0 für Windows
Software für Studierende
Betriebssystem
• Apple Mac OS X 10.6
CAD-Software (3D-Grafik)
• AutoDesk AutoCAD 2010 für Windows (Netzlizenz)
Visualisierung, Analyse, Datenbanken
• ChemBioOffice Ultra 2010 12.0 für Windows, Mac
Statistik, Qualitative Datenanalyse
• ATLAS.ti 6.0 (Windows XP, Englisch)
Geoinformatik
• ArcGIS 9.3 (Windows XP, Englisch)
3D-CAD-Programm
• DS SolidWorks 2009 für Windows (Netzlizenz)
Visualisierung, Analyse, Datenbanken
• ChemBioOffice Ultra 2008 (Windows/Mac,
Englisch)
• Neu: ChemBioOffice Ultra 2010 12.0 (Windows/
Mac, Englisch)
Literaturverwaltung
• EndNote X3 für Windows
Literaturverwaltung
• Neu: Citavi 2.5 (Windows XP, Multilingual)
Chemiesoftware, Strukturmodellierung
• Gaussian 09 für Unix
Literaturverwaltung
• Neu: EndNote X3 (Windows/Mac, Englisch)
Analyse und Visualisierung von Daten
• IDL 7.1 für Windows, Linux, Mac
Mess-, Steuerungs- und Simulationssoftware
• LabVIEW 8.20 (Windows/Mac, Deutsch, Englisch)
• LabVIEW 8.6 (Windows/Mac, Deutsch)
Literaturverwaltung
• Citavi 2.5 für Windows
Editieren und interaktive Verwendung von Landkarten
• MS-MapPoint 2009 Europe für Windows
Office-Paket
• MS-Office 2008 SR2 für Mac
Computeralgebrasystem, Visualisierung
• Mathematica 6.0 (Windows XP/Mac/Linux, Englisch)
• Mathematica 7.0 (Windows XP/Mac/Linux, Englisch)
Antivirenprogramm
• McAfee AntiSpyware Enterprise Module 8.5
(Windows XP, Multilingual)
• McAfee VirusScan Enterprise 8.5i (Windows XP,
Multilingual)
Betriebssystem
• MS-Windows 7 Enterprise
• MS-Windows 7 Multi Language Packs
OCR-Software (Texterkennung)
• Nuance OmniPage Prof. 17.0 für Windows
Betriebssystem
• SUSE Linux Enterprise Server 11
Statistik, Quantitative Datenanalyse
• SPSS 15 (Windows XP, Deutsch, Englisch)
• SPSS 16 (Windows XP/Mac, Deutsch, Englisch)
• SPSS 17 (Windows /Mac/ Neu: Linux, Multilingual)
Editor
• WinEdt 5.5 für Windows
Updates
Strukturgleichungsmodellierung
• SPSS Amos 17.0 (Windows XP, Englisch)
• MS-Windows Server 2008 R2 (bisher SR2)
• ESRI ArcGIS 9.3.1 (Netzlizenz, bisher 9.3)
• LabVIEW 2009F für Windows, Mac, Linux (bisher 8.6)
Infos: www.univie.ac.at/ZID/standardsoftware/
Editor
• Neu: WinEdt 5.5 (Windows XP, Englisch)
Infos: www.univie.ac.at/ZID/softwareshop/
u:soft-Anleitungen im comment
Qualitative Datenanalyse mit ATLAS.ti
http://comment.univie.ac.at/09-1/14/
Literaturverwaltung mit EndNote
http://comment.univie.ac.at/08-3/18/
Geoinformatik-Software ArcGIS 9
http://comment.univie.ac.at/06-1/30/
McAfee VirusScan
http://comment.univie.ac.at/04-1/21/
comment 09/2
Software & Arbeitsplatz
Datenvisualisierung und -analyse
• Neu: QtiPlot 0.9.7.9 (Windows XP/Mac/Linux,
Multilingual)
Statistik, Quantitative Datenanalyse
• SPSS 17.0 für Linux
30
Gemeinsam
sind wir stärker
Online- & Netzwerkdienste
Wiki als Collaboration Tool
Mit Beginn des Wintersemesters 2009 bietet der ZID ein
neues Service an: Unter https://wiki.univie.ac.at/
steht Arbeitsgruppen als Werkzeug für die gemeinsame
Projektarbeit ein Wiki zur Verfügung.
• Confluence verfügt über eine ausgefeilte Rechte­ver­
wal­tung, mit der BenutzerInnen und BenutzerInnen­
grup­pen sehr fein abgestimmte Zugriffsrechte auf die
einzelnen Bereiche eingeräumt werden können.
Das Wiki-Prinzip ist – vor allem durch die weite Verbreitung
der freien Online-Enzyklopädie Wikipedia1) – heute wohl
allgemein bekannt. Ein ausführlicher Artikel im comment
hat sich vor drei Jahren diesem Thema gewidmet.2) Die beiden wichtigsten Aspekte sind wohl die Einfachheit – das
Erstellen und Bearbeiten von Dokumenten soll schnell3)
und einfach gehen – und die Gemeinsamkeit: Wiki-Seiten
sind ein Gemeinschaftsprodukt, der/die einzelne AutorIn
tritt in den Hintergrund.
• Zum Erstellen und Bearbeiten von Seiten dient eine eigene Wiki-Syntax. Alternativ steht auch ein Rich Text-Editor
zur Verfügung, ein einfacher, den Grundfunktionen von
Microsoft Word ähnlicher WYSIWYG-Editor (Abb. 2).
Wiki – wozu?
Die Einsatzmöglichkeiten eines Wikis sind vielfältig. Das
neue Wiki-Service des ZID soll aber einen recht spezifischen Bedarf abdecken: Es ist ein Werkzeug für die
Zusammenarbeit einer kleineren Anzahl von Personen, also
ein Collaboration Tool. Damit können Informationen ausgetauscht, Inhalte gemeinsam erarbeitet und verwaltet werden: Wer kennt beispielsweise nicht die Sitzungsprotokolle,
die an alle TeilnehmerInnen einer Sitzung verschickt werden, von jedem einzelnen irgendwo abgelegt und dann oft
nicht mehr gefunden werden? In einem Wiki-Bereich, auf
den alle SitzungsteilnehmerInnen Zugriff haben, können
solche Protokolle effizienter verwaltet werden. Besonders
die Zusammenarbeit von Personen, die unterschiedlichen
Instituten oder Einrichtungen angehören, kann damit erleichtert werden. Auch Externe (z. B. Angehörige von
Lieferfirmen) können daran teilnehmen, diese benötigen
dazu Light-IDs.4)
Confluence –
the Enterprise Wiki
• An jede Wiki-Seite können Dateien angehängt werden
(Attachments).
• Bei jeder Änderung einer Wiki-Seite oder eines Anhangs
wird die vorhergehende Version aufgehoben; die komplette Versionsgeschichte eines jeden Dokuments steht
zur Verfügung und ermöglicht es, ältere Versionen wieder herzustellen.
• Confluence bietet Möglichkeiten, sich bei Änderungen in
ausgewählten Bereichen informieren zu lassen: Es bietet
einen RSS-Feed und Benachrichtigungen über E-Mail.
Die populärste und weitest verbreitete Wiki-Software ist
ohne Zweifel MediaWiki6), vor allem, weil die Wikipedia
auf MediaWiki beruht. Wer sowohl Confluence als auch
MediaWiki verwendet, wird sich wohl des Öfteren über die
subtilen Unterschiede in der Syntax ärgern und irrtümlich
die falsche Sprache verwenden. Die Frage ist berechtigt,
warum für das Uni-Wiki nicht gleich MediaWiki eingesetzt
wird. Der Hauptgrund für die Wahl von Confluence ist das
ausgefeilte Rechtesystem: MediaWiki – hauptsächlich für offene Systeme gedacht – bietet nur eine sehr rudimentäre
Unterstützung für Rechteverwaltung; eine solche ist für die
Art, wie das Wiki an der Universität Wien eingesetzt werden soll, jedoch essentiell.
https://wiki.univie.ac.at/
Das universitätsweite Wiki beruht auf der
Software Confluence der Firma Atlassian5). Zu
den wichtigsten Features dieses sehr umfangreichen und mächtigen Produktes gehören:
• Confluence ist in Bereiche (Spaces) organisiert. Die Bereiche sind weitgehend voneinander unabhängig und werden von eigenen
Bereichs-Administratoren verwaltet. Es ist
aber möglich, die Bereiche untereinander zu
verlinken.
Abb. 1: Die Einstiegsseite – Übersicht – für das Wiki der Universität Wien.
comment 09/2
31
• Angemeldete Benutzer, die sich mittel Mailbox- oder
u:net-Passwort authentifiziert haben. Dies geschieht
über einen Klick auf Anmelden rechts oben: Das Wiki
verwendet die SSO-Infrastruktur7) der Universität Wien.
• Eingetragene Benutzer, die vom Bereichs-Adminis­tra­
tor explizit berechtigt werden.
• Der Bereichs-Administrator; dieser hat die weitestgehenden Rechte.
Beim Anlegen eines Bereichs entscheidet der BereichsAdministrator, welche Rechte den drei Benutzergruppen
eingeräumt werden sollen. Die Standard-Einstellungen sind:
• Anonyme Benutzer haben gar keine Rechte
• Angemeldete Benutzer haben Leserechte
• Eingetragene Benutzer haben Lese- und Schreibrechte.
Anlegen eines Bereichs
Das Anlegen eines Bereichs ist denkbar einfach: Dazu dient
die Webmaske www.univie.ac.at/ZID/wikianmeldung/. Die auszufüllenden Felder sind weitgehend
selbsterklärend: Der Name des Bereichs, eine Kurzbe­zeich­
nung, eine Liste von BenutzerInnen, die darauf zu­greifen
dürfen – fertig! Einzige Voraussetzung ist, dass die Person,
die den Bereich anlegt, sich im Personalstand der Universität
Wien befindet. Diese Person ist dann für den Be­reich ver­
ant­wortlich und als Ad­ministratorIn für seine Ver­wal­
tung zu­ständig.
Das nachträgliche Hinzufügen und Entfernen von Benutzern
oder das Ändern von Rechten durch den Administrator geschieht nicht über die Webmaske, sondern im Wiki selbst
(Verwaltung des Bereichs – Sicherheit – Berechtigungen).
Dabei gibt es eine Besonderheit: Wer das Wiki noch nie
verwendet hat, kann nicht als Benutzer eingetragen werden. Wenn Sie beim Hinzufügen eines Benutzers eine kryptische Fehlermeldung erhalten, dann bitten Sie diesen, sich
einmal anzumelden; anschließend sollte es funktionieren.
Datensicherung
Beim Anlegen des Bereichs über die
Webmaske wird eine Standard-Ein­stiegs­
seite angelegt. Diese kann sofort mit dem
Wiki-Editor bearbeitet werden, es können Unterseiten angelegt werden und
Attachments hochgeladen – los geht’s!
Wie bei praktisch allen Services des ZID werden auch hier die Daten regelmäßig gesichert.
Im unwahrscheinlichen Fall des Datenverlustes
durch Plattenfehler oder Ähnliches kann zumindest der Stand vom Vortag in jedem Fall
wieder hergestellt werden.
Jeder Bereich ist mit einem Ablaufdatum
versehen, üblicherweise liegt dieses zwei
Jahre nach dem Datum des Anlegens. Vor dem
Ablaufdatum wird die verantwortliche Person benachrichtigt: Wird das Wiki noch benötigt, wird es formlos verlängert. Damit soll vermieden werden, dass sich verwaiste
und nicht mehr benutzte Bereiche ansammeln. Scheidet ein
Verantwortlicher aus dem Personalstand aus, so muss die
Verantwortung für den Bereich an eine andere Person übergeben werden.
1) http://de.wikipedia.org/
2) WIKI – back to the future in comment 06/1, Seite 49, http://
comment.univie.ac.at/06-1/49/)
3) Daher der Name Wiki, der auf hawaiisch soviel wie „schnell“ bedeutet.
4) Von Ultra-Light bis Extra-Large: Benutzungsberechtigungen nach
Maß in comment 07/2, Seite 2, http://comment.univie.
ac.at/07-2/2/
Berechtigungen
Wer darf in einem Bereich was tun? Das Wiki unterscheidet
vier Kategorien von Benutzer:
• Anonyme Benutzer, also irgendjemand auf der Welt,
der ohne weitere Authentifizierung die Webseite aufruft.
5) www.atlassian.com/software/confluence/
6) www.mediawiki.org
7) Single Sign-On: siehe Weblogin mit Shibboleth: Neues LoginSystem für Web-Applikationen der Universität Wien, in comment
08/3, http://comment.univie.ac.at/08-3/20/
comment 09/2
Online- & Netzwerkdienste
Der Administrator kann die Rechte bei Bedarf erweitern
oder einschränken, lediglich Schreibrechte für anonyme
Benutzer (wie sie z. B. bei Wikipedia Standard sind) werden aus Sicherheitsgründen nicht angeboten. Wer keine
Leserechte auf einen Bereich hat, bekommt diesen in der
Übersichtsseite gar nicht angezeigt.
Abb. 2: Eine Seite kann im Rich Text-Editor (oben) oder als WikiMarkup-Version (unten) bearbeitet werden.
32
Eine spezielle Sicherung einzelner Seiten zum Schutz gegen
versehentliches Löschen findet nicht statt, ist aber im
Allgemeinen auch nicht notwendig, weil ohnedies alle
Version einer Seite aufgehoben werden. Wer sich irrtümlich
eine Seite überschreibt, kann mit Hilfe der Historie jede frühere Version rekonstruieren. Lediglich beim Löschen von
Seiten ist Vorsicht geboten.
Benutzungsbedingungen
Wie überall geht es auch beim Wiki-Service nicht ohne
Spielregeln. Diese sind allerdings denkbar einfach und eigentlich selbstverständlich:
Online- & Netzwerkdienste
• Die Inhalte müssen im weitesten Sinne für universitäre
Zwecke (Lehre, Forschung, Verwaltung) relevant sein.
• Der Administrator, der einen Wiki-Bereich angelegt hat,
ist dafür verantwortlich und haftet bei Missbrauch.
• Kommerzielle Nutzung ist nicht gestattet.
Design
Das Design der Wiki-Seite ist dem Corporate Design der
Universität Wien angepasst. Bereichsadministratoren können unter Gestaltung das Erscheinungsbild ihres Bereiches
anpassen; es stehen einige vorkonfigurierte Designs zur
Verfügung.
Pläne für die Zukunft
Wie praktisch alle Services des ZID wird auch das WikiService weiterentwickelt werden. Die Details werden anhand der praktischen Erfahrungen und der Wünsche und
Anforderungen festgelegt werden. Derzeit sind
Erweiterungen im Bereich Authentifizierung und
Berechtigungen geplant: Das Wiki soll in die ACOnetFederation eingebunden werden, wodurch gemeinsame
Projekte mit anderen österreichischen Universitäten erleichtert werden. Auch soll die Gruppenverwaltung erweitert
werden, sodass z. B. Berechtigungen für Angehörige eines
Instituts oder einer Fakultät vergeben werden können.
Peter Marksteiner n
Wiki-Dokumentationen
• Online-Dokumentation (User Guide) von Atlassian:
http://confluence.atlassian.com/display/
DOC/Confluence+User+Guide
• Dokumentation zum Wiki-Service des ZID:
www.univie.ac.at/ZID/wiki/
8) siehe www.univie.ac.at/ZID/share/
9) Webauftritte leicht gemacht: Typo3 an der Universität Wien in
comment 06/3, Seite 37, http://comment.univie.ac.at/
06-3/37/
10)www.univie.ac.at/ZID/mailinglisten/
Was das Wiki nicht ist
Wie bei jedem Werkzeug, so finden auch beim Wiki
kreative Köpfe Einsatzmöglichkeiten, die ursprünglich
gar nicht vorgesehen waren. Dies ist zwar keineswegs
verwerflich, doch sollte man prüfen, ob es nicht andere
Werkzeuge gibt, die dafür besser geeignet sind. Der
Funktionsumfang der verschiedenen Werkzeuge überschneidet sich in vielen Fällen, sodass es oft eine
Geschmacksfrage ist, welchem man den Vorzug gibt.
Ein gemeinsamer Datenspeicher
Natürlich ist auch das Wiki ein geeigneter Ort, für eine
Arbeitsgruppe Protokolle und andere Dokumente abzulegen. Wenn es jedoch nur um Dateiablage und sonst
nichts geht, sind die Fileservices des ZID8) zu empfehlen: Es ist komfortabler, ein Netzlaufwerk von share.
univie.ac.at zu verbinden und die Daten wie lokale
Files zu verwalten als sie über das Wiki hoch- und wieder herunter zu laden. Auch ist die Datenmenge im Wiki
beschränkt, über die Fileservices steht wesentlich mehr
Platz zur Verfügung.
Eine Lernplattform
Selbstverständlich ist es nicht verboten, das Wiki in der
Lehre einzusetzen. Im Allgemeinen sind jedoch die
Lernplattformen Fronter und Moodle dafür besser geeignet: In beiden ist es möglich, in einen Kurs ein Wiki einzubinden, hier wird als Software MediaWiki eingesetzt.
Ein Content Management System
Nach der Eigendefinition des Herstellers Atlassian handelt
es sich bei Confluence um ein „Enterprise Wiki“ – das
lässt schon darauf schließen, dass der Funktions­umfang
weit über das hinausgeht, was das Wesen eines Wiki
ausmacht: simpel und schnell. Die Grenzen zwischen
Wiki-Software und einem Content-Management-System
sind fließend, und Confluence hat sie wohl teilweise
überschritten. Zur Not lässt sich daher die Web­präsenz
eines Instituts oder einer Arbeitsgruppe auch mit
Confluence gestalten. Den­noch sind dafür die Services
Webseiten für Institute (www.univie.ac.at/ZID/
www/ ) bzw. TYPO3 9) ( www.univie.ac.at/ZID/
typo3/) wohl eher die Werkzeuge der Wahl.
Ein Diskussionsforum
Confluence bietet die Möglichkeit, Kommentare zu WikiSeiten zu veröffentlichen. Damit bietet es die Funktionalität
eines einfachen Diskussionsforums. Es gibt jedoch wesentlich bessere und ausgereiftere Foren-Software – zum
Beispiel die TYPO3-Erwei­te­r ung, die im zentralen
TYPO3-System der Universität Wien zur Verfügung steht.
Ein Newsletter und eine Mailingliste
Im eingangs erwähnten Beispiel von Sitzungs­proto­kollen
kann das Wiki Kommunikation über E-Mail ergänzen
oder ersetzen. Für viele Zwecke ist Informa­tions­austausch
über E-Mail aber besser geeignet, dafür stehen Werkzeuge
wie Mailinglisten10) und der Versand von Massenmail11)
an bestimmte Zielgruppen zur Verfügung.
11)www.univie.ac.at/ZID/massenmail/
comment 09/2
33
Triple Play
im
Uninetz
Fernsehen über das Datennetz der Universität Wien
Unter dem Begriff Triple Play verteiben seit Kurzem Anbieter
von Telekommunikationsdienstleistungen die früher stets
voneinander getrennten Services Fernsehen, Internet und
Telefonie aus einer Hand an.
An der Universität Wien hat der Zentrale Informatikdienst
bisher schon die beiden Services Internet und Telefonie bereitgestellt. Trotz der vielfältigen Aktivitäten des ZID im
Bereich (Video-)Streaming gehörte das klassische Fernsehen
bisher jedoch nicht zum Angebot.
Multicast: Einer spricht, viele hören zu
Das heißt jedoch nicht, dass im Bereich der Universität bisher nicht ferngesehen wurde – ganz im Gegenteil – Fern­
sehen wird in vielen Bereichen genutzt: Von Nachrich­ten­
kanälen bis hin zu einer ganzen Palette fremdsprachiger
Sender reicht der Bedarf an Fernsehen an den Einrichtungen
der Universität. Bisher bedeutete diese Anforderung aber
immer, dass an den betroffenen Standorten die geeigneten
Satellitenanlagen errichtet und die entsprechenden Lei­tung­
en vom Dach bis in alle Räume, in denen ferngesehen werden sollte, verlegt werden mussten. Das ist nicht nur teuer
sondern auch vergleichsweise unflexibel, falls sich an der
Nutzung der Räume etwas ändert. Und die berechtigte
Frage ist natürlich: „Wozu muss man für das Fernsehen
noch extra Leitungen verlegen, wenn es doch Fernsehen
über das Internet gibt?”
Bei Fernsehen über Satellit oder Antenne sind diese
Bandbreiten auch bei vielen TV-Kanäle (ASTRA derzeit >
2500 Kanäle) und Millionen Seher kein Problem. Denn im
Gegensatz zum oben beschriebenen Streaming wird nicht
für jeden einzelnen Seher eine eigene Übertragung gesendet. Der Sender (Satellit) sendet für jeden Kanal genau ein
Signal und jeder Empfänger des Kanals hört genau auf dieses eine Signal und stellt es dar. Damit ist der Bandbreiten­
bedarf beim Sender unabhängig von der Zahl der Seher.
Im Internet ist so etwas aber eher untypisch, es kommt selten vor, dass massenhaft BenutzerInnen gleichzeitig auf den
selben Inhalt zugreifen. Für diese Fälle, wenn sie noch dazu
wie Fernsehen besonders bandbreitenhungrig sind, wurde
IP-Multicast entwickelt. Statt wie sonst üblich für jeden
Empfänger einen eigenen Datenstrom zu senden, wird hier
ein TV-Kanal genau einmal ins Netz eingespeist. Empfänger,
die an diesem Kanal interessiert sind, melden sich ebenfalls
im Netz an. Danach sorgen dann die Router und Switches
dafür, das Signal an alle Empfänger zu verteilen (indem die
Daten wo nötig dupliziert werden). Dadurch wird der
Band­breitenbedarf auch für qualitativ hochwertige Über­tra­
gungen beherrschbar.
Fernsehen übers Internet kennt man in vielen Fällen von
Webstreams. Hierbei wird das (Live-)Video von einem Server
an jeden einzelnen Teilnehmer gesendet, der zusehen möchFernsehen leicht gemacht?
te. So ein Server muss daher eine ganze Menge gleichzeitiger Datenströme verschicken. Damit diese mit der zur
Multicast macht zwar die Übertragung der TV-Signale mögVerfügung stehenden Bandbreite auskommen, hat jeder einlich, aber das Signal muss auch einmal ins Netz eingespeist
zelne Videostream eine demwerden. Nachdem Fernsehen auch über
www.univie.ac.at/ZID/tv-streaming/
entsprechend geringe Band­
Satellit ja bereits digital übertragen wird,
breite (< 1 MBit/s) und damit
ist es im Prinzip möglich, diesen
auch oftmals eine eher beDatenstrom zu empfangen und dann
scheidene Qualität. Diese mag
1:1 ins Netzwerk weiterzusenden.
zwar für die Übertragung
Nachdem aber die Sender alle auch
einer Parlaments­debatte ausgleichzeitig zur Verfügung stehen solreichend sein, sobald aber hölen, ist für jeden einzelnen Kanal eine
here Anforderungen an Bild
eigene Empfangseinheit erforderlich.
und Ton gestellt werden, stößt
Nachdem der Betrieb eines solchen
diese Technolo­gie für Live„Headends” für sich schon recht aufÜbertragungen sehr schnell
wändig ist, hat sich der ZID dazu entihre Grenzen.
schieden, diese Aufgabe in die Hände
comment 09/2
Online- & Netzwerkdienste
Fernsehen an der Universität?
Internet ist nicht gleich Internet
Auch das klassische Fernsehen wird heutzutage ausschließlich als digitales Signal verbreitet (z. B. DVB-T). Um aber
die gewohnte Fernsehqualität oder vielleicht gar HDQualität zu erreichen, sind deutlich höhere Bandbreiten
notwendig. ORF1 HD benötigt bis zu 20 MBit/s, ein normaler TV-Kanal zwischen 2 und 8 MBit/s. Dieser Bedarf stellt
für den typischen Heimanschluss schon eine gewisse
Herausforderung dar, und auch für das Netzwerk der
Universität wäre das bei einer größeren Zahl von Sehern
nicht ohne Weiteres zu bewältigen.
34
von Experten zu legen. Im Rahmen von Blizznet wird durch die
Firma Wienstrom bereits eine solche Infrastruktur für ihre Kunden
und Kundinnen betrieben und die Universität Wien kann dieses
TV-Angebot für sich nutzen. Dadurch stehen den BenutzerInnen
über 200 Radio- und Fernsehstationen zur Verfügung.
Ulrich Kiermayr n
Mehr Bandbreite &
neue IP-Adressen für die
Universität Wien
Online- & Netzwerkdienste
Im Internet werden immer mehr Daten
übertragen. Dieser ständig steigende
Bedarf erfordert auch entsprechende
Ausbauten am Datennetz der Universität
Wien. Zum einen wurde bereits mit Beginn
des Jahres 2009 der Internetanschluss der
Universität Wien auf 400 MBit aufgestockt.
Wie kann ich TV-Streaming nutzen?
Mit der Aktivierung von Multicast besteht ab sofort in Teilen
des Datennetzes der Universität Wien die Möglichkeit, viele
internationale Radio- und Fernsehsender in Form von
Streamings zu empfangen.
Das TV-Angebot wird für jedes Institut separat freigeschaltet. Dazu ist aus rechtlichen Gründen eine vom
Institutsvorstand unterschriebene Anmeldung erforderlich. Sobald die Formalitäten erledigt sind, kann auf jedem
Rechner des Instituts ferngesehen werden.
Ist TV-Streaming an Ihrem Institut verfügbar, benötigen Sie
für den Empfang auf Ihrem Rechner die Software VLC
Media Player. Diese kann unter www.videolan.org/
vlc/ kostenlos heruntergeladen werden.
Wählen Sie dazu unter dem Punkt Download VLC Ihr
Betriebssystem (z. B. Windows, Mac OS X). Sie gelangen
nun auf die entsprechende Download-Seite. Wählen Sie
das gewünschte Package aus und klicken auf Down­load.
Laden Sie das Installationspaket herunter, entpacken Sie es
und instal­lieren Sie es gemäß An­lei­tung des Installations­
assistenten.
Eine ausführliche Installationsanleitung für den VLC
Media Player finden Sie auf der TV-Streaming-Anleitungsseite
des ZID unter www.univie.ac.at/ZID/anleitungensonstiges/tv-streaming/.
Zusätzlich gibt es aber auch die Möglichkeit, für bestehende TV-Geräte spezielle Set-Top-Boxen zu beziehen. Damit
kann nun auch Fernsehen überall an der Universität zur
Verfügung gestellt werden, ohne dass dazu aufwändige
Installationen oder Verkabelungsarbeiten notwendig wären.
Infos zum Service TV-Streaming an der Universität Wien
sind unter www.univie.ac.at/ZID/tv-streaming/
abrufbar.
comment 09/2
Datenaustausch zwischen den Universitäten
(in Österreich und europaweit zu allen
Institutionen, die an GÉANT angeschlossen sind) kann darüber hinaus bis zur maximalen physikalischen Bandbreite genutzt
werden. Um auch hier genügend Reserven
für neue Projekte (wie z. B. den Vienna
Scientific Cluster – siehe Seite 2) zu haben,
wurden sowohl die zentralen Verbindungen
innerhalb der Universität, als auch der
physische Anschluss an das ACOnet auf 10
Gigabit/s ausgebaut. Damit ist heute die
Bandbreite kein Flaschenhals für den wissenschaftlichen Datenaustausch mehr.
Es werden aber nicht nur die bestehenden
Systeme immer bandbreitenhungriger,
auch die Zahl der Rechner im Universitäts­
netz steigt unaufhaltsam. Daher wird auch
der wohlbekannte Netzwerk­b ereich
131.130.0.0/16 immer knapper. Zwar sollte
IPv6 hier nachhaltig Abhilfe schaffen – die
Universität Wien ist auch hier Vorreiter im
Bereich der Einführung. Doch bis das
ganze Internet umgestellt ist, wird noch
ein wenig Zeit vergehen. Aus diesem
Grund hat sich der ZID um eine Auf­
stockung der IP-Adressen bemüht.
Ende August schliesslich wurde der Uni­
versität Wien vom RIPE NCC 77.80.0.0/17
als zusätzlicher Adressbereich zugewiesen.
Nachdem IP-Adressen an vielen Stellen
(Firewalls, Access-Listen etc.) als Unter­
scheidungskriterium dienen, ob ein Rech­
ner zur Universität Wien gehört, sind einige Anpassungen an diesen Filtern erforderlich. Nachdem geplant ist, die neuen
Adressen mit Beginn 2010 produktiv einzusetzen, ersuchen wir alle Betreiber von
Firewalls und ähnlichem, die Regeln bis
dorthin entsprechend anzupassen. Bei Sys­
temen, die vom ZID betrieben werden
(z. B. Institutsfirewall), geschieht dies auto­
matisch.
Ulrich Kiermayr n
35
Facebook
Verlieren Sie nicht Ihr Gesicht
Eine Beliebtheit, die manchem Dienstgeber ein Dorn im
Auge ist, wird doch Facebook zuweilen auch während
der Arbeitszeit genutzt. Weshalb etwa viele Ministerien
in Österreich und auch manche Firmen den Zugriff auf
dieses Service über das eigene Netzwerk unterbinden.
Aber nicht alle Betriebe stehen der Nutzung derartiger
sozialer Netzwerke negativ gegenüber. Zuweilen setzen
Firmen, Institutionen, Medien und Interessens­gruppen
diese bewusst ein, um sich zu repräsentieren, um mit
Kunden oder Mitgliedern zu kommunizieren oder um
Communities zu bilden.
Dem Unbekannten
ein Gesicht geben
Facebook… was ist das nun eigentlich, mag sich der/die LeserIn
fragen, der/die sich (noch) nicht zu der Schar der eingefleischten Facebook-UserInnen zählt. Was „kann“ diese Anwendung
bzw. was macht sie so beliebt? Nun, die Funktiona­li­täten sind
schnell erklärt. Mittels dieser Webanwen­dung können Sie u.a.:
• ein persönliches Profil – optional mit Foto – erstellen
• sich mit anderen vernetzen (Freunde-Liste erstellen)
• Personen suchen, die ebenfalls Facebook nutzen, und
diese Ihrer Freunde-Liste hinzufügen
• Beiträge publizieren (teilen)
• Fotos und Videos hochladen
• Nachrichten versenden und empfangen
• mit anderen Personen chatten
• Gruppen gründen oder Gruppen beitreten
• an diversen Spielen oder an einem Quiz teilnehmen
• selber Applikationen erstellen (z. B. ein Spiel oder Quiz)
Beschreibung: Social Network Plattform
(siehe hierzu Glossar auf Seite 36)
Fakten
rund um Facebook
Website: www.facebook.com
Gründung: 2004 an der Harvard University
Entwickler: Mark Zuckerberg
Anzahl der BenutzerInnen: ca. 300 Millionen weltweit
Besitzer: Firma Facebook Inc.
Finanzierung: geschätzter Umsatz zwischen 150 und
300 Mio. Dollar pro Jahr; das Investitions­kapital stammt
von diversen internationalen Firmen
Facebook polarisiert
Nicht nur auf Betriebsebene divergieren die Meinungen
hinsichtlich von Nutzen oder Schaden dieser Weban­
wendung. Auch auf BenutzerInnenebene scheiden sich
diesbezüglich die Geister. Während die einen Facebook
(mehr oder weniger exzessiv) als Plattform zur Pflege
sozialer Kontakte nutzen, verdammen es die anderen
als diabolus (ex) machina, fürchten die Neben- und
Nachwirkungen, die das sukzessive Füttern des
Molochen mit persönlichen Daten mit sich bringen
könnte. Dabei liegt es freilich im eigenen Ermessen,
wie viele persönliche Informationen jeder Mensch von
sich preis zu geben bereit ist.
weiter auf Seite 36
Profil der Stanford University: www.facebook.com/stanford
Schwieriger ist natürlich die Frage zu beantworten, was nun eigentlich den besonderen Reiz von Facebook ausmacht. Aspekte
sind hier mutmaßlich die benutzerfreundliche, einfach zu bedienende und ansprechende Oberfläche (Usability, Look &
Feel), die Vielfalt an Tools innerhalb EINER Plattform, die
Internationalität der Anwendung (Facebook ist indes in vielen
Ländern/Sprachen verfügbar und ermöglicht somit den Austausch
mit Freunden aus der ganzen Welt) und nicht zuletzt – als verstärkender Faktor – die wachsende BenutzerInnenzahl (sog.
Schneeballeffekt – je mehr Freunde/Bekannte/Kollegen das
Netzwerk bereits nutzen, umso reizvoller erscheint es wiederum
für neue BenutzerInnen).
comment 09/2
Online- & Netzwerkdienste
Selbst älteren Semestern ist der Begriff Facebook indes
vertraut, findet man ihn doch immer häufiger in
Zeitungsberichten rund um das Thema Social Network
Services. Gerne wird dabei auf die beträchtliche
Facebook-„Fangemeinde“ verwiesen. So würden Jahr
für Jahr die Nutzerzahlen wachsen, gegenwärtig wären
weltweit über eine viertel Milliarde AnwenderInnen registriert. Und wenn wohl auch mit einem hohen Anteil
von nicht oder nicht mehr benutzten Accounts und sogenannten „Fake-Accounts“ (Fälschungen, fiktive Ac­
counts) zu rechnen ist, so kann doch nicht verleugnet
werden, dass sich Facebook bei den BenutzerInnen
immer größerer Beliebtheit erfreut.
36
Der Umgang mit persönlichen Daten ist ja traditionell ein
sehr unterschiedlicher. Während wir z. B. von dem/der
einen Kollegen/-in via Blog erfahren, wo der letzte Urlaub
zugebracht wurde, mit welchen neuen Freunden welche alkoholischen Getränke konsumiert wurden und an welchen
Körperpartien der Sonnenbrand besonders schlimm ausgeprägt war (in der Regel plus illustrierender Abbildung),
schreckt ein/e andere Kollege/-in schon vor der Vorstellung
Online- & Netzwerkdienste
Glossar
Web 2.0
Der Begriff Web 2.0 bezieht sich
neben spezifischen neuen Techno­
logien (Schlagworte: Ajax, Javascript,
Java, XML, Dynamic HTML, Frame­
work etc.) primär auf eine veränderte
Nutzung und Wahrnehmung des
Internets. Die BenutzerInnen erstellen, bearbeiten und verteilen Inhalte
in quantitativ und qualitativ entscheidendem Maße selbst, unterstützt von
interaktiven Anwendungen. (Quelle:
http://de.wikipedia.org/
wiki/Web_2.0)
Social Network Services
Das sind webbasierte interaktive
Anwendungen (Online-Plattformen,
Portale, …), die BenutzerInnen zur
Verfügung gestellt werden, um sich
online über diese zu vernetzen und
zu kommunizieren (z. B. um andere
Mitglieder kennenzulernen, um Ge­
schäfts­kontakte zu knüpfen, sich über
gemeinsame Interessen und/oder
Aktivitäten auszutauschen, …).
Zentrale Aspekte von Social Network
Services sind in der Regel:
• die Erstellung und Bereitstellung
eines persönlichen Profils,
• die Möglichkeit, sich mit mit anderen BenutzerInnen zu vernetzen
• sowie die Option, diese Vernetz­
ungen sichtbar zu machen (z. B.
in Form von Listen).
zurück, dem Kontakteintrag in der Personalliste ein kleines
Porträtfoto hinzuzufügen. Wir wollen uns deshalb auch
nicht anmaßen, in der Spanne des individuellen Umgangs
mit persönlichen Daten – die da reicht vom „gläsernen“
Menschen bis zur menschlichen „Black Box“ – ein Optimum
auszumachen. Wohl aber sollte sich jeder, der derlei Services
nutzt, stets auch möglicher Risiken bewusst sein (siehe
hierzu auch Kasten Aufgepasst, Nutzungsbedingungen).
Ein eigenes Profil in Facebook erstellen
Unter dem Link www.facebook.com gelangt
man auf die Homepage von Facebook. Wer
Facebook nutzen will, wird auch unweigerlich
mit der Frage konfrontiert, welche persönlichen
Daten man von sich bereitstellen will. Die Betonung
liegt hier auf wollen, denn um Facebook zu nutzen, müssen eigentlich nur die
folgenden Daten (bei der Registrierung) bekannt gegeben werden: Vorname,
Nachname, E-Mail-Adresse, Geschlecht und Geburtstag – und auch diese
Daten werden seitens Facebook nicht auf Richtigkeit überprüft. Einzig die
E-Mail-Adresse muss aktiv sein, da die Registrierung ansonsten nicht abgeschlossen werden kann.
Nach der Registrierung können Sie Ihr Profil beliebig mit persönlichen Daten
„ausbauen“. Bei dem, was hierbei alles eingetragen werden kann, sträubt es
aber wohl auch weniger paranoiden MitbürgerInnen die Nackenhaare: Genaue
Anschrift, Familienmitglieder und deren Verwandtschaftsgrad, Schule, Aus­bil­
dung, derzeitiger und frühere Arbeitgeber, Hobbies, Aktivitäten, Lieblings­bü­
cher, Lieblingsfilme, politische Einstellung, religiöse Ansichten, ...
Auch hier gilt: Sie selbst bestimmen, welche Informationen Sie bekannt
geben wollen. Behalten Sie aber stets im Hinterkopf: Selbst ein unvollständiges Profil, gepaart mit Ihren persönlichen Beiträgen, die Sie via Facebook mit
Ihren Freunden
teilen, Ihren persönlichen Fotos
bzw. Videos, die
Sie möglicherweise auf die
Platt­f orm hin­
aufladen zuzüglich der Infor­
mation, welche
Per­s o­n en mit
Ihnen via Face­
book ver­n etzt
sind, ergibt be­
reits ein äußerst
kompaktes Da­
ten­­pa­ket zu Ih­
rer Per­son.
Abbildungen
rechts: Auswahl­
möglich­keiten, um
das eigene Profil
zu erstellen sowie
Einstellungen
zum Schutz der
Privatsphäre
comment 09/2
37
Aufgepasst, Nutzungsbedingungen!
Bekanntlich lesen nur wenige Be­
nutzerInnen die rechtlichen Beding­
ungen. Zu finden sind diese sogenannten Statement of Rights and
Responsibilities unter www.facebook.
com/terms.php?ref=pf.
Aber auch wenn man das juristische
Kauderwelsch scheut, sollte man sich
zumindest einige Aspekte bewusst
machen, bevor man sich für die
Nutzung der Plattform entscheidet:
• Wenn Sie Ihren Account löschen, erlöschen zwar auch
diese Nutzungsrechte (ABER
die Daten werden NICHT automatisch gelöscht, sondern
bleiben noch auf unbestimmte
Zeit gespeichert).
• Facebook erhält von Ihnen die
weltweiten (übertragbaren!)
Nutzungsrechte an den von
Ihnen freigegebenen Inhalten
(Fotos, Videos, …):
2.1. For content that is covered by
intellectual property rights, like
photos and videos („IP content“),
(...) you grant us a non-exclusive, transferable, sub-licensable,
royalty-free, worldwide license
to use any IP content that you
post on or in connection with
Facebook (...).
• Das Risiko der Nutzung von
Facebook liegt grundsätzlich
bei Ihnen (dem Anwender/der
Anwenderin).
15.3. WE TRY TO KEEP FACEBOOK
UP, BUG-FREE, AND SAFE, BUT
YOU USE IT AT YOUR OWN RISK.
(...)
Abbildungen rechts: In Facebook können Sie z. B. Neuigkeiten mit
Freunden teilen (oben), Fotoalben anlegen (mitte) und diverse Spiele
spielen (unten).
comment 09/2
15.3. (...) WE DO NOT GUARANTEE
THAT FACEBOOK WILL BE SAFE
OR SECURE. FACEBOOK IS NOT
RESPONSIBLE FOR THE ACTIONS
OR CONTENT OF THIRD PARTIES.
(...)
Leider gilt auch: Je beliebter eine
Anwendung ist, desto größer
ist auch die Wahrscheinlichkeit,
dass sie Ziel von Hacker- und
Maleware-Attacken wird. So wurde
bereits Ende 2008 vom sogenannten Koobface-Virus berichtet,
der sich über die BenutzerInnen­
konten und deren Freundeslisten
in Facebook verbreitete und sich,
getarnt als Flash Player-Update,
auf vielen Rechnern nichts ahnender UserInnen einnistete. Laut
Medienberichten (PC-Welt) kam
Facebook mit dem Entfernen der
Spam-Links aufgrund der Masse
kaum hinterher.
Online- & Netzwerkdienste
Im Februar dieses Jahres hatte
Facebook versucht, die Nutz­ungs­
bedingungen abzuändern und
sich das Recht zu sichern, die
Da­ten auch nach Löschen des
Accounts nutzen zu dürfen. Nach
Protesten der BenutzerInnen wur­
de diese Änderung der Nutz­
ungs­­bedingungen jedoch wieder
zurückgenommen.
• Facebook übernimmt keine
Garantie für die Sicherheit seiner Anwendung.
38
Institutionen & Personen in Facebook
Online- & Netzwerkdienste
Zahlreiche Institutionen und bekannte Personen haben indes ein offizielles Facebook-Profil. In den USA rangieren auf Platz 1 und Platz 2 der
populärsten Universitäten die University of Kansas mit knapp 60.000
Fans (www.facebook.com/KU) sowie die Stanford University mit
über 40.000 Fans (www.facebook.com/stanford). Aus Österreich
ist die Johannes Kepler Universität in Facebook mit ca. 600 Fans vertreten. Der Nachrichtensender CNN kann an die 610.000 Fans aufweisen (www.facebook.com/cnn), das Europäische Parlament dagegen „nur“ 55.000 (www.facebook.com/europeanparliament).
Beide aber können mit der Fangemeinde von Barack Obama von über
6,7 Mio. Fans nicht mithalten (www.facebook.com/barackobama).
Madonna schafft es immerhin auf 1,2 Mio. Fans (www.facebook.
com/madonna), selbst Marcel Reich-Ranicki, der einflussreichste
deutschsprachigen Literaturkritiker der Gegenwart, kann auf ein Profil
mit 2.100 Fans zurückgreifen.
Tipps und Tricks,
um Ihre Daten zu schützen
Sollten Sie sich für eine Nutzung der Plattform entscheiden,
empfehlen wir Ihnen, die Einstellungen zum Schutz Ihrer
Privatsphäre zu nutzen. Facebook ermöglicht Ihnen nämlich
sehr genau zu differenzieren, welche Daten, welchem
Personenkreis freigegeben werden sollen. Nutzen Sie diese
Option, um Ihre Daten vor unerwünschten Zugriffen zu schützen. Unter Einstellungen (engl. Settings) finden Sie den Punkt
Privatsphäre. Klicken Sie hier auf verwalten.
Unter Profil (engl. Profile) können Sie festlegen, wer Ihre persönlichen Informationen (z. B. Ihr Profil, Ihre vernetzten Freunde, Ihre
Kontaktinformationen wie Telefonnummer etc.) einsehen darf. Zur
Auswahl stehen Alle, Freunde von Freunden oder Nur Freunde. Im
Zweifelsfall empfiehlt es sich, sensible Daten prinzipiell nur für
Freunde freizugeben. Sie können dennoch via Facebook z. B. von
alten Schulfreunden, Studien- und Arbeitskollegen aufgefunden und
kontaktiert werden. Jene Inhalte, die Sie nur für Freunde freigegeben
haben (z. B. Ihre Adresse, Ihre Ausbildungsdaten, …) stehen diesen
Personen aber erst zur Verfügung, nachdem Sie sie in Ihre Freundesliste
aufgenommen haben.
XING
Social Network Service for Business
XING ist ein Jahr älter als Facebook und wird vorwiegend zur
Verwaltung von Geschäftskontakten eingesetzt. Ähnlich wie in
Facebook erstellen BenutzerInnen von sich ein Profil und können sich über die Plattform mit anderen BenutzerInnen vernetzen bzw. kommunizieren. Ebenso wie in Facebook können die
BenutzerInnen festlegen, wer welche Daten einsehen darf.
BenutzerInnen können XING kostenlos nutzen, dann jedoch
nur als „Light“-Paket mit eingeschränkten Funktionalitäten.
Zahlenden KundInnen steht das gesamte Spektrum an
Funktionalitäten (z. B. erweiterte Suchmöglichkeiten, Statistiken,
Jobbörse, …) zur Verfügung.
Info: www.xing.com
comment 09/2
Zurück zur Privatsphäre-Übersicht. Unter Suche
lässt sich bestimmen, wer Ihr Profil auf Facebook
finden kann. Wenn Sie z. B. von anderen aufgefunden werden wollen, müssen Sie den Punkt auf Alle
belassen. Es empfiehlt sich dann jedoch, weiter
unten den Suchergebnisinhalt exakt zu definieren.
Sollten Sie Hans Huber heißen, werden Sie wohl
Ihr Profilbild aktiviert lassen, damit Sie Bekannte
auch in der Liste der 200 registrierten Hans Huber
ausmachen können. Als Tusnelda EngelhardtLippenschitz werden Sie wohl auf die Anzeige des
Profilbildes verzichten können ;-) Wohl unnötig
darauf hinzuweisen, dass – für den Fall, Sie entscheiden sich für die Anzeige eines Profilbildes –
Sie eines wählen sollten, für das Sie sich auch nicht
bei Ihrem nächsten Vorstellungsgespräch schämen
müssen. Denn auch Personalisten könnten vorab
einen Blick in Facebook werfen. Auf die Anzeige
der Freundesliste kann wohl getrost verzichtet werden, ebenso auf die Anzeige der Seiten, von denen
Sie Fan sind. Wenn Sie wollen, dass Sie Bekannte
kontaktieren bzw. als Freund hinzufügen können
(erfordert anschließend Ihre Bestätigung!), sollten
Sie selbstverständlich einen entsprechenden Link
belassen.
Ganz unten auf der Seite
Suche können Sie zudem
entscheiden, ob Sie auch
über externe Such­ma­schinen
aufgesucht werden wollen
(Punkt Öffent­licher Sucheintrag). Da Sie ohnehin nur von Facebook-BenutzerInnen kontaktiert
werden kön­nen, würden wir Ihnen hier eher nahelegen, auf diese Option zu verzichten, vorausgesetzt Sie wollen via Google und Co. die Nachricht
verbreiten, dass Sie Facebook-NutzerIn sind.
Zudem empfiehlt es sich, in der PrivatsphäreÜbersicht einen Blick auf den Punkt Anwendungen
zu werfen und die entsprechenden Einstellungen zu
personalisieren. Denn, Zitat Facebook: Wenn einer
deiner Freunde einer Anwendung den Zugriff auf
dessen eigene Informationen erlaubt, kann diese
Anwendung unter Umständen auch auf alle
Informationen über dich zugreifen, die diese/r
FreundIn bereits sehen kann. Um dies einzuschränken, empfiehlt es sich bei allen Punkten, die Sie nicht
beliebig „teilen“ wollen, das Häkchen auszu­klicken.
Abschließend sei noch ein letzter Ratschlag erlaubt:
Das System, Ihre Daten zu schützen, indem Sie
diese nur für Ihre Freunde freigeben, setzt voraus,
dass Sie die Personen, die Sie in Ihre Freundeliste
aufnehmen, auch tatsächlich kennen (bzw. ausreichend über sie wissen, um sie als vertrauenswürdig
einzustufen) und nicht beliebig wildfremde
Personen, (die bei Ihnen auch anfragen werden) in
Ihrer Liste „sammeln“. Denn auch hier gilt – wie im
realen Leben: Wähle Deine Freunde klug ;-)
Michaela Bociurko n
Eine E-Mail
vom
Bundeskanzler
Kann das denn stimmen?
Die perfekte Fälschung in drei Mausklicks
Normalerweise geben wir keine Anleitungen zum Hacken. Die
Absenderadresse in einer E-Mail zu fälschen ist aber so trivial, dass
von Hacken nicht die Rede sein kann – vielmehr von simplem Lügen.
Erinnern Sie sich noch, wie Sie das letzte Mal Ihr E-Mail-Programm
eingerichtet haben? Falls nicht oder falls das jemand anderer für Sie
erledigt hat, finden Sie die entsprechenden Anleitungen für die gängigen Programme auf den Website des ZID (www.univie.ac.at/
ZID/anleitungen-mailing/). An einem Punkt der Installation
haben Sie Ihren Namen und Ihre E-Mail-Adresse eingegeben, so wie
es in Abbildung 1 erkennbar ist. Schließ­lich kann das Programm ja
nicht wissen, wie Sie heißen und welche E-Mail-Adresse(n) Sie haben.
Spam! Phishing! Ein plumper Versuch werden Sie
denken. Doch eines macht stutzig: Die AbsenderE-Mail lautet [email protected]. Und
diese gehört tatsächlich dem Bundeskanzler.
Wenn man diese Adresse kopiert und in die
Suche bei Google eingibt, erhält man als ersten
Treffer die Website der SPÖ (www.spoe.at )
und dort findet man dann auch (unter www.
spoe.at/page.php?P=101378) die offizielle
E-Mail-Adresse von Werner Faymann. Man wird
sich nun vielleicht einige Fragen stellen, z. B.:
Kann sich tatsächlich jemand Unbefugter in der
E-Mail als Bundeskanzler ausgeben?
Abb. 1: Fenster Identität des Konto-Assistenten von Mozilla Thunderbird
Ja, genau so ist es!
Aber wenn ich genau hinsehe, dann erkenne ich
Phishing-Mails an kleinen Ab­wei­chungen in der
Adresse, z. B. [email protected], oder?
Nein, Sie haben keine Chance.
Die perfekte Fälschung gelingt aber nur wenigen
hochqualifizierten Hackern?
Nein, das ist nicht schwieriger, als „Liebe Grüße
von Rumpelstilzchen“ auf eine Postkarte zu
schreiben. Es gibt ein paar Wenn und Aber, aber
praktisch gesehen verhält es sich so.
Nun die Frage: Was passiert, wenn Sie einen anderen Namen und
eine erfundene E-Mail-Adresse dort eingeben, z. B. Salzmeister und
[email protected], und dann eine Nachricht versenden? Sie
ahnen es wahrscheinlich bereits: Die Nachricht kommt mit genau dieser Phantasieadresse an! Woher soll der Computer denn auch wissen,
dass nicht eine Ihrer E-Mail-Adressen tatsächlich salzamt@univie.
ac.at lautet?
Die Fälschung ist vielleicht etwas zu perfekt: Drückt der/die
Empfänger/-in der Nachricht auf den Antworten-Button, erhalten
nicht Sie die Antwort, sondern sie geht ans Salzamt1). Absendern von
Phishing-E-Mails ist das natürlich bewusst.
Das kann doch nicht sein! Wieso tut denn keiner
etwas dagegen?
Weil das nicht so simpel ist, und wenn Sie hier
weiterlesen, erfahren Sie auch, warum.
1) Die Adresse [email protected] existiert tatsächlich. Sie wurde vor
Jahren vom Autor des Artikels eingerichtet – jede Nachricht, die an diese
Adresse geschickt wird, wird automatisch gelöscht.
comment 09/2
Online- & Netzwerkdienste
Im Feld Absender steht es schwarz auf weiß:
Werner Faymann. Der Betreff lautet: Wichtige
Nachricht vom Bundeskanzler. Was kann das nur
sein? Die Nachricht beginnt mit den Worten: Sehr
geehrte Bürgerinnen und Bürger! Also keine persönliche E-Mail, sondern an alle BürgerInnen
Österreichs. In seiner Nachricht sorgt sich der
Kanzler dann, ob man – angesichts der aktuellen
Bankenkrise – über ein Konto bei einem vertrauenswürdigen Kreditinstitut verfügt, und er möchte das gerne überprüfen. Dazu soll man ihm bitte
antworten und seinen Namen, seine Kontonummer
und seine E-Banking-Daten in die vorgesehenen
Felder tippen. Eine Warnung am Ende der E-Mail
verleiht dem Ganzen noch ein wenig Nachdruck.
Wenn man nicht tue, was er verlangt, werden alle
nicht gemeldeten Konten aus Sicherheitsgründen
gesperrt.
© Johannes Zinner
Reihe: IT-Security
39
40
Will man die Antwortnachrichten der getäuschten Nutzer­
Innen auch tatsächlich zu erhalten und nicht z. B. auf eine
Webseite verweisen, kann ein simpler Trick angewandt wer­
den, den jedes E-Mail-Programm beherrscht: Mit der kaum
bekannten Funktion Reply-To – oft als Antwortadresse übersetzt – kann man verlangen, dass Antworten an eine andere als die Absenderadresse gesendet werden (siehe Abb. 2).
... das Raum- und Ressourcenmanagement kündigt den Austausch des Beamers im Hörsaal oder
Besprechungszimmer Ihres Instituts durch die Firma
X an. Zum angegebenen Termin tauchen Handwerker
auf, werden eingelassen und montieren die Beamer ab.
Hinterher stellt sich heraus, dass die E-Mail gefälscht
und die vermeintlichen Handwerker Diebe waren.
Wird mein Passwort nicht geprüft?
Online- & Netzwerkdienste
Abb. 2: Im Menü Konten-Einstellungen (hier Mozilla Thunderbird)
können Name, E-Mail-Adresse und auch die Option Antwortadresse
frei angegeben werden.
Konkret heißt das, drückt man im Mailprogramm auf
Antworten, dann wird die Nachricht nicht etwa an werner.
[email protected] oder [email protected]
geschickt, sondern an eine andere, frei wählbare Adresse!
Ein schnell bei den diversen Anbietern eingerichteter GratisE-Mail-Account ist dafür sehr geeignet. Die abweichende
Adresse wird zwar beim Antworten angezeigt, fällt aber
dort kaum jemandem auf (Abb. 3).
Abb. 3: So sah die Antwort auf eine Phishing-E-Mail aus, die an
Accounts der Universität Wien versandt wurde und vorgab, von
Universität Wien <[email protected]> zu stammen. Dass
die abweichende Empfängeradresse klar angezeigt wird, haben leider einige UserInnen übersehen und ihr Passwort preisgegeben.
Adressfälschung –
Wozu soll das gut sein?
Am häufigsten ist Adressfälschung heute beim Phishing zu
beobachten. Das Kalkül ist klar: Je vertrauenswürdiger die
Person ist, die einen auffordert, seine Passwörter,
Zugangscodes etc. herzugeben, desto wahrscheinlicher
werden UserInnen diese Anordnungen befolgen. Eine falsche Identität vorzuspielen oder sich eine Rolle anzumaßen, die einem Autorität verleiht, ist ein gutes Mittel, um jemanden zu überrumpeln oder zu etwas Unüberlegtem zu
bewegen. Das ist keineswegs auf die Preisgabe von
Passwörtern oder PIN-Codes beschränkt, denken Sie nur ...
... der Systemadministrator hat einen schwerwiegenden
Ausnahmefehler in Ihrem Webbrowser festgestellt. Um
das Problem zu beheben, müssen Sie dringend das
beigelegte Programm installieren. Wochen später entdeckt das Security-Team des ZID, dass die vermeintliche
Problembehebung ein Spionageprogramm war, das alle
Ihre Passwörter und Telebanking-Daten ausgespäht und
zu einem Server in Russland geschickt hat.
Theoretisch könnten die Mailserver des Zentralen Infor­ma­
tik­dienstes jede Absenderadresse prüfen, wenn eine E-Mail
zum Versand „eingeworfen“ wird. Dies würde allerdings
einen gewaltigen Aufwand erfordern: Man denke an ServiceE-Mail-Adressen, bei denen der ZID immer aktuelle Listen
verwalten müsste, wer berechtigt ist, diese zu verwenden.
Selbst im günstigsten Fall würde so eine Prüfung nur bei
Adressen aus dem Bereich univie.ac.at greifen. Wollte der
Autor dieser Zeilen eine Nachricht mit der Absenderadresse
[email protected] verschicken – woher sollen die Mailserver wissen, ob das der ihnen bekannte User
mit der eingetragenen Adresse alexander.talos-zens@
univie.ac.at nun darf oder nicht?2)
Freilich könnte sich die Universität Wien damit begnügen,
ihre eigenen Adressen zu schützen, doch auch das
funktioniert nur „im Haus“. Stellen Sie sich vor, Sie wären
für ein Forschungssemester im Ausland – etwa im schönen
Städtchen Uppsala. Ihre E-Mails würden Sie dem dortigen
Mailserver anvertrauen, der Sie unter einer anderen Adresse,
z. B. [email protected], kennt. Wenn Sie
nun Ihren KollegInnen und Studierenden in Wien eine
E-Mail schreiben, würden Sie natürlich Ihre univie-Adresse
verwenden. Wer könnte in diesem Fall noch die Richtigkeit
des Absenders prüfen? Der Mailserver in Uppsala weiß
zwar, wer Sie sind, kann aber nicht prüfen, ob Ihre univie.
ac.at-Adresse tatsächlich Ihnen gehört. Der Mailserver der
Universität Wien erhält die Nachricht vom Mailserver aus
Uppsala und hat daher keine Möglichkeit, nach einem
Passwort zu fragen. Salopp formuliert: Was nutzt es, dass
der Postler an Ihrem Stammpostamt Sie persönlich kennt,
wo doch jeder in Timbuktu in Ihrem Namen einen Brief
aufgeben kann? Das ernüchternde Ergebnis lautet: Die
Prüfung des Absenders ist möglich, aber ineffektiv.
Haben die Erfinder der E-Mail die
Sicherheit vernachlässigt?
Für den Erfolg des Internet und seiner Dienste – wie E-Mail
einer ist – war ein Credo zweifelsohne wesentlich: KISS –
Keep it simple, stupid. Beim Design jedes Elements sollen
demnach alle Vorbedingungen oder Komplikationen weggelassen werden, die für den angepeilten Zweck nicht unbedingt erforderlich sind. Im Gegenzug wurde besonderes
Augenmerk auf Robustheit, Flexibilität und Erweiterbarkeit
2) Es handelt sich hierbei tatsächlich um eine Adresse des Autors.
comment 09/2
41
gelegt. Nicht zufällig heißt das Protokoll für E-Mail Simple
Mail Transfer Protocol (SMTP). Es beschränkt sich darauf,
Nachrichten zuverlässig und effizient von A nach B zu transportieren. Im so wechselhaften und vielfältigen Internet ist
das bereits so komplex, dass Fachleute meist Jahre brauchen,
um alle Eigenheiten des Mailings in den Griff zu bekommen.
Daher haben die Entwickler entschieden, dass die
Authentizität von der Nachricht selbst hergestellt werden
muss. Seit langem schon kann man E-Mails mittels PGP/
GnuPG oder mit X.509 signieren und sogar verschlüsseln.
Dass davon nur die wenigsten wissen oder gar Gebrauch
machen, beweist vor allem eines: Die Nachfrage steht in
keinem tragbaren Verhältnis zur Komplexität. Hätte man
versucht, Sicherheitsfeatures in das Mailprotokoll hineinzupacken, wäre E-Mail heute nicht sicher, sondern ein längst
zu den Akten gelegter und vergessener Rohrkrepierer.
los gefälscht werden: Obwohl viele, vor allem große
Webmail­systeme wie Yahoo, Hotmail oder Gmail darauf
setzen, verwenden nur relativ wenige Sites DKIM oder SPF.
Es ist demnach fraglich, ob DKIM und/oder SPF jemals
auch nur annähernd flächendeckend eingesetzt werden.
Mit der gebotenen Vorsicht werden diese Methoden auch
vom ZID eingesetzt: Beim Spamfiltern helfen sie, einigen
Datenmüll zu entsorgen (zumindest bis sich die Spammer
darauf eingestellt haben und ungeschützte Domains im
Absender verwenden) und um in Einzelfällen wie den jüngsten Phishing-Angriffen zu verhindern, dass Unbefugte ZIDAdressen wie z. B: [email protected] verwenden können.
Tipps für die Praxis
• Lesen Sie E-Mails aufmerksam. Verlassen Sie sich nicht
blind darauf, dass der
Absender stimmt.
Ein wenig Kontrolle geht doch ...
Dennoch haben sich die Techniker alles Mögliche einfallen
lassen. Mit DKIM (Domain Keys Identified Mail) und SPF
(Sender Permission Framework) wurden Werkzeuge geschaffen, mit denen die Richtigkeit des Absenders „ein
Bisserl“ (das hier zu konkretisieren, würde zu weit führen)
geprüft werden kann, wenn:
• der Inhaber der Domain (also z. B. der Zentrale
Informatikdienst für Adressen, die in univie.ac.at
enden) die nötigen Voraussetzungen schafft
• und der Empfänger die nötigen Überprüfungen durchführt.
Für den Absender bedeutet – vereinfacht gesagt – die Akti­
vierung von DKIM bzw. SPF, dass UserInnen nur mehr über
den eigenen Mailserver E-Mails versenden dürfen. Inhaber
mehrer E-Mail-Adressen müssen daher für jede Adresse
einen anderen Mailserver konfigurieren und, wenn sie auf
Reisen sind, hoffen, dass dieser auch erreichbar ist. Dafür
kann es nötig sein, eine VPN-Verbindung oder dergleichen
herzustellen. Selbst wenn man sich diese Mühe macht, hilft
das nur bei den wenigen Empfängern, die DKIM/SPF auch
bei der eingehenden E-Mail prüfen. Das Verhältnis von
Aufwand zu Nutzen ist also nur bedingt attraktiv.
Für den Empfänger bedeuten DKIM bzw. SPF, dass unter
Umständen berechtigte Nachrichten ausgefiltert werden,
wenn der Absender nämlich die im vorigen Absatz beschriebenen Hürden nicht genommen hat. Dennoch können Nachrichten von fast allen Domains weiterhin problem-
• Seien Sie skeptisch, wenn von
Ihnen unübliche Dinge verlangt werden.
• Seien Sie besonders skeptisch, wenn von
Ihnen vertrauliche Informationen wie
Passwörter, PINs, TANs etc. verlangt werden. Sie werden von der Universität Wien via E-Mail niemals um
Bekanntgabe Ihres Passworts gebeten.
• Lassen Sie Ihre Skepsis nicht durch korrektes Deutsch
oder wohl formulierte Texte einschläfern.
• Vertrauen Sie nicht auf irgendwelche „Security“-Siegel.
• Fragen Sie im Zweifelsfall Ihre EDV-Beauftragten oder
den Helpdesk des ZID.
• Entnehmen Sie die jeweiligen Kontaktdaten dazu nicht
der verdächtigen Nachricht, sondern einer unabhängigen, vertrauten Quelle, z. B. der Webseite des ZID
www.univie.ac.at/ZID/helpdesk/. Kleben Sie die
Telefonnummern Ihrer EDV-Beauftragten und des ZIDHelpdesk auf Ihren PC.
Hoffentlich vermuten Sie nach Lektüre dieses Artikels nicht
hinter jedem freundschaftlichen Gruß aus dem Freundeskreis
einen Angriff der Russenmafia – das wäre übertrieben!
Wichtig ist uns aber, den häufig gegebenen Rat: „Seien vorsichtig bei E-Mails von Personen, die Sie nicht kennen“ zu
ergänzen mit: „und werden Sie nicht leichtsinnig, weil Sie
den (angeblichen) Absender kennen.“
PS: Es könnte sein, dass Sie tatsächlich einmal eine E-Mail
vom Bundeskanzler erhalten.
Alexander Talos-Zens n
comment 09/2
Online- & Netzwerkdienste
Vermutlich liegt es an der Wahrnehmung des Computers als
rundum passwortgeschütztes und allwissendes Medium,
dass wir überhaupt erwarten, die Adressen müssten irgendwie kontrolliert und geprüft sein – obwohl wir das bei der
Briefpost nicht erwarten! Dabei sind E-Mail und Briefpost in
dieser Hinsicht in derselben Position: Dass E-Mail im Internet
nicht verhindert, wenn beim Absender, beim Betreff oder
sonst wo im Inhalt gelogen wird, liegt mehr daran, wie wir
elektronische und papierne Briefpost verwenden wollen
und weniger an technischen Unzulänglichkeiten.
42
Terena Certificate Service
Neue SSL-Zertifikate für Domains der Universität Wien
Was ist SSL?
Code Signing und E-Mail Signing
Online- & Netzwerkdienste
Bei SSL (Secure Sockets Layer) handelt es sich um ein
Verschlüsselungsprotokoll zur Datenübertragung im
Internet. Warum ist dieses so wichtig? Antworten darauf finden Sie im comment-Artikel SSL-Zertifikate – Ein “Reisepass”
für Webseiten, Ausgabe 06/2, Seite 42 oder unter http://
comment.univie.ac.at/06-2/42/.
Im Jahr 2005 wurde von acht europäischen Wissenschafts­
netzen ein Projekt gestartet, um für die Teilnehmer möglichst
günstig SSL-Zertifikate zur Verfügung stellen zu können. Nach
einer Aus­schreibung wurde schließlich An­fang 2006 mit der
belgischen Firma Globalsign (www.globalsign.com) der
Vertrag über das Server Certificate Service (SCS) unterzeichnet.
Seither stehen allen ACOnet-Teilnehmern – also auch der
Universität Wien – kosten­los SSL-Zerti­fi­ka­te zur Verfügung,
die in allen wesentlichen Browsern als ver­trau­enswürdig
eingestuft werden. Im Rahmen des Ser­vices wur­den in den
letzten drei Jahren über 1700 Zertifi­kate ausgestellt.
Nachdem ein solches Projekt für alle Beteiligten komplettes
Neuland war, haben alle eine ganze Menge gelernt. Daher war
es nur logisch, im Hinblick auf den im Jänner 2010 auslaufenden Vertrag mit Globalsign über eine Neugestaltung nachzudenken. Das war auch schon deshalb notwendig, weil die Zahl
der Teilnehmer von den anfänglichen acht Wissenschaftsnetzen
auf 20 angewachsen war, wodurch sich auch der finanzielle
und organisatorische Handlungs­spiel­raum vergrößert hat.
Im Herbst 2008 wurde schließlich durch die TERENA
(Dachverband der europäischen Wissenschaftsnetze) eine
neue Ausschreibung für das Service publiziert. Ziele dabei
waren unter anderem eine Vereinfachung der Verwaltungs­
abläufe, eine Vergrößerung des Serviceangebots und eine
Verbesserung der Zuverlässigkeit des Services. Nach den
Bieterverhandlungen wurde schließlich im Frühjahr 2009 die
Firma Comodo (www.comodo.com ) als neuer Anbieter für
SSL-Zertifiate auserkoren. Nachdem Comodo schon seit Jahren
ein Service für Reseller von SSL-Zertifikaten anbietet, ist dieser
Bereich für diesen Anbieter auch kein Neuland.
Nachdem es bei der Inbetriebnahme wichtig war, zuerst
das bestehende Service SSL-Zertifikate auf neue Beine zu
stellen, wurden die neuen Services Code Signing und
E-Mail Signing nicht sofort implementiert. Ein genauer
Zeitpunkt für den Start dieser Services steht noch nicht fest.
Zertifikate beantragen
Für BenutzerInnen ändert sich durch das neue Service
relativ wenig: Jeder an der Universität Wien kann
weiter­hin für seine Server SSL-Zertifikate beantragen.
• Die Zertifikate werden nur für Domains ausgestellt, deren Inhaber die Universität Wien ist.
Bei Domains, die auf UniversitätsmitarbeiterInnen
bzw. Studierende persönlich registriert sind, kann
dieses Service nicht genutzt werden.
• Die Weitergabe der Zertifikate an Dritte sowie
ihre Verwendung für kommerzielle Zwecke, insbesondere das Absichern von Finanztransaktionen,
ist nicht erlaubt.
• Die Nutzung der Zertifikate ist weiterhin kostenlos.
Infos: www.univie.ac.at/ZID/ssl-zertifikate/
Was passiert mit den alten Zertifikaten?
Spätestens drei Monate nach Ablauf des Vertrages mit
Globalsign verlieren auch die Zertifikate, die im Rahmen
des SCS-Projekts ausgestellt wurden, ihre Gültigkeit.
Daher müssen diese Zertifikate bis spätestens Ende
März 2010 durch TCS-Zertifikate ersetzt werden.
Dazu muss einfach ein neues Zertifikat beantragt und installiert werden.
Was ist neu?
Neben den bereits bekannten SSL-Zertifikaten für Server umfasst der Vertrag auch die Bereitstellung von Code SigningZertifikaten und E-Mail Signing-Zertifikaten. Außerdem ist es
nun möglich, die gesamte Verwaltung durch das ResellingSystem von Comodo fast vollständig zu automatisieren.
Dadurch werden Fehler vermieden und die Ausstellung neuer
Zertifikate wird erheblich beschleunigt. Nicht zuletzt, um den
neuen Services auch einen Namen zu geben, wurde SCS durch
Terena Certificate Service (TCS) abgelöst.
Fazit
Das Terena Certificate Service bietet allen Server-Be­trei­
bern an der Universität Wien die Möglichkeit, kostenlos
an Zertifikate zu kommen, die von allen namhaften
Browsern als vertrauenswürdig eingestuft werden und
keine Fehlermeldungen erzeugen (Pop-up-free). Damit
steht einem Einsatz von SSL eigentlich nichts im Wege.
Ulrich Kiermayr n
comment 09/2
Kursangebot
Allgemeines
www.univie.ac.at/ZID/kurse/
www.univie.ac.at/ZID/ecdl/
ZID
Da Termine hinzukommen oder entfallen können, beachten Sie bitte die aktuellen Informationen unter
den ange­gebenen Links!
Die aktuellen Kursbelegungen (freie Plätze) können
unter www.univie.ac.at/ZID/kursbelegung/ ab­
gerufen werden.
Vorträge sind kostenlos und ohne Anmeldung zu­
gänglich. Sie finden im Hörsaal III des Neuen Instituts­
gebäudes statt (NIG, 1010 Wien, Universitätsstraße 7,
Stiege I, Erd­geschoss).
Betriebssysteme
Tabellenkalkulation
Windows – Einführung
Excel – Einführung
Termin
02.11.2009
Termin
28.10.2009
16.12.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 22.10.09
Textverarbeitung
Word – Einführung
Termin
09.11.2009
11.12.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 30.10.09
| 09:00 – 16:00 h| bis 03.12.09
Word – Fortsetzung
Termin
10.11.2009
15.12.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 02.11.09
| 09:00 – 16:00 h| bis 07.12.09
Word – Wissenschaftliches Arbeiten
Termin
23.10.2009
18.11.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 18.09.09
| 09:00 – 16:00 h| bis 10.11.09
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 20.10.09
| 09:00 – 16:00 h| bis 07.12.09
Excel – Fortsetzung
Termin
29.10.2009
17.12.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 21.10.09
| 09:00 – 16:00 h| bis 09.12.09
Datenbanken
Access – Einführung
Termin
| Zeit
| Anmeldung
12.10. – 13.10.09 | 09:00 – 16:00 h| bis 02.10.09
03.12. – 04.12.09 | 09:00 – 16:00 h| bis 25.11.09
Diverse Applikationen
Grafik & Design
Büroautomation
Word im Büroeinsatz
Termin
17.12.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 04.12.09
Basics für Studierende
u:net & PC-Raum Basics
Kostenlos für Studierende
Termin
16.10.2009
| Zeit
| Anmeldung
| 10:00 – 13:00 h| bis 08.10.09
Photoshop – Einführung
Termin
21.10.2009
09.12.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 13.10.09
| 09:00 – 16:00 h| bis 01.12.09
Photoshop – Fortsetzung
Termin
29.10.2009
11.12.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 21.10.09
| 09:00 – 16:00 h| bis 03.12.09
Illustrator – Einführung
Termin
23.11.2009
comment 09/2
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 12.11.09
Anhang
Im Folgenden finden Sie alle Termine der bis Ende
Jänner 2010 ge­plan­ten EDV-Kur­se, EDV-Vor­träge und
ECDL-Prüfungen des Zentralen Informatik­dienstes. Ge­
nauere In­­for­ma­tio­nen (An-/Abmel­dung, Voraus­setzun­
gen, In­halte, Preise, Kurs­­ort usw.) finden Sie unter:
des
43
44
Datenanalyse
Programmierung – Vorträge
SPSS – Einführung
HTML 1 – Erstellen von Webseiten
Kostenlos
Termin
| Zeit
| Anmeldung
05.11. – 06.11.09 | 09:00 – 16:00 h| bis 28.10.09
Termin
16.10.2009
SPSS – Fortsetzung
Termin
| Zeit
| Anmeldung
17.11. – 18.11.09 | 09:00 – 16:00 h| bis 09.11.09
HTML 2 – Erstellen von Webseiten
Kostenlos
Anhang
Atlas.ti – Einführung
Termin
23.10.2009
Termin
| Zeit
| Anmeldung
15.12. – 16.12.09 | 09:00 – 16:00 h| bis 07.12.09
| Zeit
| Anmeldung
| 12:00 – 14:00 h| keine (NIG, HS III)
HTML 3 – Erstellen von Webseiten
Kostenlos
Office
Termin
30.10.2009
PowerPoint – Einführung
Termin
14.10.2009
16.11.2009
| Zeit
| Anmeldung
| 12:00 – 14:00 h| keine (NIG, HS III)
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 06.10.09
| 09:00 – 16:00 h| bis 06.11.09
| Zeit
| Anmeldung
| 12:00 – 14:00 h| keine (NIG, HS III)
E-Learning
PowerPoint – Fortsetzung
Termin
15.10.2009
27.11.2009
Schulungen für Lehrende
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 07.10.09
| 09:00 – 16:00 h| bis 19.11.09
Technische Einführung in Fronter Kostenlos
Termin
19.10.2009
05.11.2009
02.12.2009
12.01.2010
Acrobat – Einführung & Formulargestaltung
Termin
11.01.2010
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 04.01.10
–
–
–
–
16.00
13.00
13.00
13.00
| Anmeldung
h |E-Learning-Webseite
h |E-Learning-Webseite
h |E-Learning-Webseite
h |E-Learning-Webseite
Termin
| Zeit
| Anmeldung
28.10.2009 | 13.00 – 16.00 h |E-Learning-Webseite
07.12.2009 | 10.00 – 13.00 h |E-Learning-Webseite
Audioschnitt mit Audacity
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 27.10.09
| 09:00 – 16:00 h| bis 25.11.09
Technischer Aufbaukurs:
Contenterstellung in Fronter Kostenlos
Termin
| Zeit
| Anmeldung
23.10.2009 | 10.00 – 13.00 h|E-Learning-Webseite
24.11.2009 | 13.00 – 16.00 h|E-Learning-Webseite
Videoschnitt mit Movie Maker – Einführung
Termin
06.11.2009
04.12.2009
Zeit
13.00
10.00
10.00
10.00
Technischer Aufbaukurs:
Aufgaben, Tests und Noten in Fronter Kostenlos
Audio- und Videobearbeitung
Termin
04.11.2009
03.12.2009
|
|
|
|
|
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 29.10.09
| 09:00 – 16:00 h| bis 26.11.09
Technischer Aufbaukurs: Kommunikations- und
Kooperationstools in Fronter Kostenlos
Internet
Termin
| Zeit
| Anmeldung
07.10.2009 | 13.00 – 16.00 h |E-Learning-Webseite
26.11.2009 | 13.00 – 16.00 h |E-Learning-Webseite
HTML-Workshop – Erstellen von Webseiten
Technische Einführung in Moodle Kostenlos
Termin
03.11.2009
Termin
15.10.2009
13.11.2009
17.12.2009
21.01.2010
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 23.10.09
Webdesign – Optimale Informationsaufbereitung
Termin
11.11.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 03.11.09
Cascading Style Sheets (CSS)
Termin
17.11.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 09.11.09
|
|
|
|
|
Zeit
13.00
10.00
13.00
13.00
–
–
–
–
16.00
13.00
16.00
16.00
| Anmeldung
h |E-Learning-Webseite
h |E-Learning-Webseite
h |E-Learning-Webseite
h |E-Learning-Webseite
Infos & Anmeldung:
www.univie.ac.at/ZID/elearning-schulungen/
Schulungen für Studierende
Dreamweaver – Einführung
Überblick über die Lernplattformen Kostenlos
Termin
20.10.2009
Termin
| Zeit
| Ort (keine Anmeldung)
23.10.2009 | 14.00 – 15.30 h |NIG, HS III
| Zeit
| Anmeldung
| 09:00 – 16:00 h| bis 12.10.09
comment 09/2
45
Kursinhalte & Lernziele
Betriebssysteme
Windows – Einführung
grundlegende Funktionen, sicherer
Umgang mit Desktop­elementen sowie
den Windows-Anwendungspro­g ram­
men; Datei- und Ordnerverwaltung
Textverarbeitung
Word – Einführung
Texte selbständig erstellen, modifizie­
ren, speichern und aus­drucken; effizi­
ente Maus- und Tastaturbedienung;
Zeichen- und Absatzformatierung sowie
Seitengestaltung
Word – Fortsetzung
Verfassen von Serienbriefen; Gestalten
umfangreicher Doku­mente; Ver­knüpf­
ung mit anderen Programmen
Word – Wissenschaftliches Arbeiten
Erstellen von Inhalts- und Abbildungs­
verzeichnissen; Arbeiten mit aktualisier­
baren Referenzen sowie effizienter Um­
gang mit der Gliederungsansicht
Büroautomation
Word im Büroeinsatz
Umgang mit Dokumentvorlagen und
Formulare mit und ohne Seriendruck­
funktion; Einsatz von Formularfeldern
Tabellenkalkulation
Excel – Einführung
grundlegende Funktionen; effiziente
Maus- und Tastatur­bedie­nung; Zellfor­
ma­tierung und Tabellen­gestaltung; ein­
fache Berechnungen; grafische Dar­
stellung
Excel – Fortsetzung
Erlernen umfangreicher und komplexer
Aufgabenstellungen (verschachtelte Be­
rech­nungen, Einsatz komplexer Funk­
tio­nen) sowie Fehlerbehandlungen
Datenbanken
Access – Einführung
Aufbau und Funktionalität relationaler
Datenbank; Daten­banken erstellen und
die nötigen Abfragen durchführen
Access – Fortsetzung
Vertiefung der Inhalte des Grundkurses
Office
PowerPoint – Einführung
Folien mit Grafiken, Texten und Darstel­
lungen erstellen, aus­drucken bzw. als
Bildschirmpräsentation vorzuführen
PowerPoint – Fortsetzung
professionelle Präsentationen und Vor­
träge vorbereiten, gestalten und durch­
führen; Veröffentlichung von Vorlagen
im Internet
Grafik & Design
Photoshop – Einführung
Fotos professionell retuschieren; diver­
se Ebenen­e f­fekte, Ebenenstile und
Filter versiert einsetzen; Fotos und Gra­
­fi­ken für Printmedien sowie für das
Internet bearbeiten
Photoshop – Fortsetzung
Überblick über die erweiterten Funk­
tionen von Photoshop: Freistellen mit
Pfaden & Alphakanälen, Retuschieren
und Kombinieren unterschiedlicher
Bildkompositionen, Qualitäts­ver­besse­
rung durch Tonwert- und Gamma­
kurvenkorrektur; Arbeiten mit Kanälen
Illustrator – Einführung
Zeichnungen und Illustrationen schnell
und fachgerecht erstellen, ändern und
ausdrucken
Acrobat –
Einführung & Formular­ge­stal­tung
PDF-Dateien erzeugen, um Publikationen
zu schützen; Erstellung von ausfüllbaren
PDF-Formularen
Datenanalyse
Atlas.ti– Einführung
Codieren von Texten, Arbeiten mit
Code­­systemen und Suchfunktionen;
Da­tenmanipulation und -auswertung
SPSS – Einführung
schrittweise Einführung in die Arbeit
mit SPSS anhand praktischer Übungen
am PC; Erläuterung des statistischen
Hin­tergrunds
SPSS – Fortsetzung
Vermittlung komplexer statistischer Ver­
fahren (einfache und multiple Regres­
sion, Dummy-Variablen, einfaktorielle
und mehrfaktorielle Varianz­a nalyse,
Faktorenanalyse oder Cluster­analyse,
Erstellen eines Indexes)
Audio- und Video
Audioschnitt mit Audacity
aus digitalen Rohmaterialien wie z. B.
Berichten, Reportagen, Interviews etc.
optimal geschnittene und gemischte
Beiträge erstellen; Bearbeitung (Schnitt
etc.) sowie Optimierung (Störgeräusche
eliminieren etc.)
comment 09/2
Videoschnitt mit Movie Maker –
Einführung
Aufnahme, Bearbeitung und der Export
von Videos
Internet
HTML 1 – Erstellen von Webseiten
Überblick über die Strukturelemente
und Konzepte der Auszeichnungsspra­
che HTML anhand von praxisnahen
Beispielen
HTML 2 – Erstellen von Webseiten
weiterführende Informationen über die
Strukturelemente und Konzepte der
Auszeichnungssprache HTML anhand
von praxisnahen Beispielen
HTML 3 – Cascading Style Sheets
Ergänzungssprache zu HTML; Schrift,
Linkfarben, Rahmen oder andere Aus­
zeichnungen mit Hilfe von CSS exakt
und in einem Arbeitsgang formatieren
HTML-Workshop –
Erstellen von Webseiten
vertiefen von Grundkenntnisse anhand
praxisnaher Beispiele; Funktionen und
Arbeitstechniken, die zum Aufbau und
zur Pflege professioneller Webseiten
benötigtwerden
Webdesign
Psychologie, Ergonomie, Technik und
Design im Hinblick auf die Gestaltung
professioneller Webseiten
CSS-Workshop
Aufbau professioneller Webseiten durch
Verwendung von CSS, Web-Standards,
Anbindung an moderne Technologien
Dreamweaver – Einführung
Planung und Aufbau eines Webprojekts;
einfache Möglich­keiten der Text­g e­
staltung mit und ohne CSS sowie wei­
terführende Funktionen der Software
Flash – Einführung
Grundlagen der Handhabung; Ein­
richtung der Flash-Arbeits­umgebung;
Umgang mit Zeichenwerkzeugen und
Ebenen; Erstellen von Animationen; An­
wendung verschiedener Farb­effekte
Ausführliche Kursinhalte unter:
www.univie.ac.at/ZID/kurse/
neue Kurse im WS 2009/10
Anhang
Basics
u:net & PC-Raum-Basics
Nutzung und sicherer Umgang mit den
IT-Services des ZID, die mit dem u:netAccount verbunden sind
46
Europäischer
Computer Führerschein (ECDL)
Neues aus dem Kursreferat
Neue Kurse
Anhang
Der ZID, als autorisiertes Testcenter, bietet allen Studierenden
und MitarbeiterInnen der Universität Wien die Möglichkeit,
den Europäischen Computer Führerschein (ECDL) zu er­
werben. Der ECDL wird in zwei Schwierigkeits­stufen ange­
boten.
Erstmals werden im Wintersemester 2009/2010
folgende Kurse angeboten:
•
•
•
•
Der ECDL Core umfasst die wichtigsten Fertigkeiten für
das Arbeiten mit einem PC in der Praxis. Mit seinen sieben
Modulen ist er ein international anerkanntes und standardi­
siertes Zertifikat, mit dem jeder Computerbenutzer seine
grundlegenden und praktischen Fertigkeiten im Umgang
mit dem Computer nachweist. Dieser Nachweis reicht von
der allgemeinen Benutzung des PCs über den Einsatz der
typischen Büroanwendungen (Office Programme) und des
Internets.
Infos: www.univie.ac.at/ZID/kurse/
Umstellung auf Office 2007
Das Microsoft Office-Kursprogramm wird mit
dem Wintersemester 2009/10 komplett auf Office
2007 umgestellt. ECDL-Prüfungen können dann
nur noch mit Office 2007 absolviert werden.
Der ECDL Advanced besteht aus vier voneinander unab­
hängigen Modulen. Zur Erlangung der einzelnen Zertifikate
bedarf es praktischer Fertigkeiten, die deutlich über den
grundlegenden Kenntnissen im Umgang mit typischen
Büroanwendungen liegen. Die einzelnen Module können
unabhängig voneinander absolviert werden, wobei pro
Modul ein eigenes Zertifikat ausgestellt wird.
Vergabe der EDV-Schulungsräume
Um die Vergabe der EDV-Schulungsräume trans­
parenter zu gestalten, wurde die Buchung der
Räume den Studienservice­centern (SSC) überge­
ben. Die MitarbeiterInnen der SSC können für
Lehrbeauftragte unter Angabe des Namens der
Lehrveranstaltung, der LV-Nummer und des
Namens des LV-Leitenden freie Termine in den
Räumen buchen.
Infos: www.univie.ac.at/ZID/ecdl/
ECDL-Prüfungstermine
Termin
07.09.2009
15.09.2009
15.09.2009
21.09.2009
25.09.2009
25.09.2009
30.09.2009
30.09.2009
07.10.2009
07.10.2009
15.10.2009
15.10.2009
19.10.2009
19.10.2009
28.10.2009
28.10.2009
05.11.2009
05.11.2009
13.11.2009
13.11.2009
24.11.2009
24.11.2009
26.11.2009
26.11.2009
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Zeit
10:30 – 11:15
14:00 – 14:45
15:00 – 15:45
09:30 – 10:15
10:00 – 10:45
11:00 – 11:45
14:00 – 14:45
15:00 – 15:45
10:00 – 10:45
11:00 – 11:45
09:30 – 10:15
10:30 – 11:15
10:00 – 10:45
11:00 – 11:45
10:00 – 10:45
11:00 – 11:45
14:00 – 14:45
15:00 – 15:45
13:30 – 14:15
14:30 – 15:15
10:00 – 10:45
11:00 – 11:45
10:00 – 10:45
11:00 – 11:45
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Atlas.ti – Einführung
Adobe Illustrator – Einführung
Audioschnitt mit Audacity (siehe Seite 26)
Videoschnitt mit Movie Maker – Einführung
Anmeldung
bis 07.09.2009
bis 15.09.2009
bis 15.09.2009
bis 21.09.2009
bis 25.09.2009
bis 25.09.2009
bis 30.09.2009
bis 30.09.2009
bis 07.10.2009
bis 07.10.2009
bis 15.10.2009
bis 15.10.2009
bis 19.10.2009
bis 19.10.2009
bis 28.10.2009
bis 28.10.2009
bis 05.11.2009
bis 05.11.2009
bis 13.11.2009
bis 13.11.2009
bis 24.11.2009
bis 24.11.2009
bis 26.11.2009
bis 26.11.2009
Infos:
www.univie.ac.at/ZID/raumreservierung/
Raumtausch
Für Lehrveranstaltungen stehen ab dem Winter­
semester 2009/10 die Kursräume A und B im NIG
zur Verfügung. Die Räume haben den Vorteil,
dass sie samstags bis 18 Uhr gebucht werden
können. Weiters steht am UZA der Raum Geo2
zur Verfügung.
Alle drei Räume können seit Mai von den An­
sprech­partnerInnen in den Studienservice­centern
für Lehrveranstaltungen gebucht werden.
Die bis dato für die Abhaltung von Lehr­ver­an­stal­
tungen zur Verfügung gestellten EDV-Räume am
Campus werden – bedingt durch die Über­sie­
delung des Kursreferates – ab dem Winter­se­mster
2009/2010 ausschließlich für die Abhaltung von
EDV-Kursen für Studierende und MitarbeiterInnen
verwendet.
[ep]
Satz- und Druckfehler vorbehalten.
comment 09/2
47
Handbücher
Die unten angeführten Handbücher des Regionalen Rechenzentrums Niedersachsen (RRZN) können am Helpdesk des
ZID (www.univie.ac.at/ZID/helpdesk/) gegen Barzahlung erworben werden. Der aktuelle Lagerbestand kann
unter www.univie.ac.at/ZID/handbuecher abgerufen werden. Aus organisatorischen Gründen kann der ZID nicht
alle vom RRZN angebotenen Handbücher vertreiben.
Access 2003 – Grundlagen für Datenbank-Entwickler ............................................
Access 2007 – Grundlagen für Anwender.................................................................
Access 2007 – Grundlagen für Datenbank-Entwickler.............................................
Access 2007 – Fortgeschrittene Techniken für Datenbank-Entwickler....................
Acrobat 8.0 – PDF-Dateien erstellen und publizieren .............................................
Bildbearbeitung – Grundlagen .................................................................................
Effektiver Umstieg auf Windows Vista und Office 2007 .................................
Excel 2003 – Fortgeschrittene Anwendungen ..........................................................
Excel 2007 – Grundlagen ..........................................................................................
Excel 2007 – Fortgeschrittene Anwendungen ..........................................................
Excel 2007 – Formeln und Funktionen ....................................................................
Flash – ActionScript-Programmierung .......................................................................
Mathematica – Einführung ........................................................................................
Outlook 2007 .............................................................................................................
Photoshop CS3 – Einführung ...................................................................................
PHP, Grundlagen – Erstellung dynamischer Webseiten .........................................
PowerPoint 2007 – Grundlagen ...............................................................................
PowerPoint 2007 – Fortgeschrittene Techniken .....................................................
SPSS 17 Grundlagen – Eine Einführung .................................................................
SPSS für Fortgeschrittene – Durchführung fortg. statistischer Analysen . ...........
Windows Vista – Grundlagen für Anwender ...........................................................
Windows Vista – Systembetreuer ..............................................................................
Word 2003 – Fortgeschrittene Techniken .................................................................
Word 2007 – Grundlagen ..........................................................................................
Word 2007 – Fortgeschrittene Techniken .................................................................
Word 2007 – Wissenschaftliches Arbeiten ................................................................
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
EUR
5,00
5,50
5,50
5,50
5,00
5,00
5,50
5,00
5,50
5,50
5,50
5,00
5,00
5,50
5,50
5,00
5,50
5,50
4,00
6,00
5,50
5,50
5,00
5,50
5,50
5,50
E-Books
Kostenloses Service der Universitätsbibliothek
Neben den Handbüchern in gedruckter Form besteht für Angehörige der Universität Wien die Möglichkeit, auf sogenannte
E-Books zuzugreifen. Die Universitätsbibliothek bietet eine Auswahl an E-Books kostenlos unter Digitale Bibliothek der
Universitätsbibliothek Wien an. Diese finden Sie im Online-Katalog der Universitätsbobliothek http://aleph.univie.ac.at
unten auf der Seite.
Kooperation mit der TU Wien
Des Weiteren besteht für Angehörige der Universität Wien auf Grund einer Kooperation mit der TU Wien die Möglichkeit,
zum Preis von EUR 6,30 auf eine Sammlung von über 8.000 englischsprachigen E-Books des Anbieters books24x7 zuzugrei­
fen. Diese Sammlung beinhaltet Themen aus allen Bereichen der Informationstechnologie (beginnend bei Anwendungs­
programmen wie Access, Excel oder Word bis hin zu IT-Projektmanagement oder Telekommunikation). Nähere Informationen
dazu finden Sie auf der Website www.webkurse.at unter Web-Zugang zu Kollektion.
comment 09/2
Anhang
RRZN-Hand­bücher dürfen nur an Studierende und Mitarbei­terIn­nen der Universität Wien verkauft werden! Eine
Weiter­gabe an sonstige Privatpersonen, Schulen, Firmen usw. ist aus­drücklich untersagt. Solche InteressentInnen kön­
nen wir nur auf die Literatur im Buchhandel verweisen, insbesondere auf die des Herdt-Verlags (www.herdt.de).
48
Anhang
Kontaktadressen
am
ZID
In grundsätzlichen Angelegenheiten wenden Sie sich bitte an den Direktor des ­Zentralen Informatik­dienstes oder
an die Abteilungsleiter. Eine vollständige Personalliste finden Sie unter: www.univie.ac.at/ZID/staff/
Helpdesk des ZID
• Allgemeine Auskünfte über den ZID, seine Services
und Einrichtungen
• Hilfe bei universitätsspezifischen EDV-Problemen
für Studierende und Mitarbeiter/-innen
• Entgegennahme und Weiterleitung von Störungsmel­
dungen im Universitätsdatennetz, Server des ZID, ...)
• Behandlung aller Anliegen hinsichtlich Benutzungs­
berechtigungen (UserIDs), insbesondere Änderung
vergessener Passwörter
• Ausgabe und Entgegennahme aller Formulare des ZID
Fragen zum Thema E-Learning (technischer Support):
• u:book-Support
• Ausgabe bestellter Produkte aus dem Softwareshop
• Anmeldungen zu Kursen des ZID
• Verkauf von Handbüchern und Netz­werk­­­zu­behör
• Distribution aller kostenlosen Publikationen des ZID
E-Mail:
[email protected]
Telefon / Fax:
4277-14060 / -9146
Öffnungszeiten:
Mo – Fr 9:00 – 18:00 Uhr
NIG (1010 Wien, Universitätsstr. 7), Stiege II, 1. Stock, links
Fragen zum Datennetz der Universität Wien:
[email protected]
[email protected]
Telefon: 4277-14290
Fragen zur Telefonie an der Universität Wien:
Telefon: 4277-14042
Fragen zur Standardsoftware:
[email protected]
[email protected]
EDV-Probleme im Bereich der Uni-Ver­waltung:
[email protected]
Peter Wienerroither 4277-14138
Fragen zur Fakultätsunterstützung:
[email protected]
Fragen zum Content-Management-System TYPO3:
[email protected]
Öffentlichkeitsarbeit:
[email protected]
[email protected]
[email protected]
Telefon: 4277-14140
Fragen zu oder bei Problemen mit i3v:
[email protected]
Fragen und Unterstützung zur IT-Security:
[email protected]
Öffnungszeiten
Achtung: Eventuell geänderte Ferien-Öffnungszeiten! An gesetzlichen Feiertagen geschlossen.
Beachten Sie auch die aktuellen Hinweise unter www.univie.ac.at/ZID/.
Helpdesk des ZID
1010 Wien, Universitätsstr. 7 (NIG), Stiege II, 1. Stock
Mo – Fr
9:00 – 18:00 Uhr
PC-Räume des ZID (NIG, AAKH, UZA)
Mo – Fr 7:30 – 21:30 Uhr / Sa 7:30 – 13:00 Uhr
(Im NIG samstags bis 18:00 Uhr geöffnet.)
Referat E-Learning
1010 Wien, Universitätsstr. 7 (NIG), Stiege III, Erdgeschoss
Mo, Di, Mi, Fr 9:00 – 16:00 Uhr
Do
11:00 – 18:00 Uhr
PC-Raum-Betreuung für diese Standorte
Mo – Fr 9:00 – 20:00 Uhr
Infos: www.univie.ac.at/ZID/pc-raeume/
comment 09/2
Print- Publikationen
des
ZID
Erhältlich am Helpdesk des ZID bzw. vor den PC-Räumen im NIG (1010 Wien, Uni­versitätsstraße 7, 1. Stock) sowie
als PDF über das Presseportal des ZID unter: www.univie.ac.at/ZID/presse/
Computer
Telephone
Interface CTI
deutsch
ACOnet – Das
österreichische
Hochleistungs­
datennetz
englisch
PC-Räume
des ZID
deutsch
englisch
VIX – Vienna
Internet
eXchange
englisch
EDV-Services für
Mitarbeiter/-innen
deutsch
englisch
u:book – Studium
und Wissenschaft
on laptop
deutsch
EDV-Services für
Studierende
deutsch
englisch
EDV-Kurse – Kursprogramm
deutsch
Impressum / Offenlegung gemäß § 25 Mediengesetz:
Herausgeber & Medieninhaber:
Grundlegende Richtung:
Redaktion & Gestaltung:
Adresse:
Druck:
Zentraler Informatikdienst der Universität Wien
Mitteilungen des Zentralen Informatikdienstes
Katharina Lüthke
Zentraler Informatikdienst der Universität Wien
Universitätsstraße 7, 1010 Wien, Österreich
Tel.:
+43-1-4277-140 01
Fax:
+43-1-4277-9 140
E-Mail: com ment.zid @ univie.ac.at
Web:
http://comment.univie.ac.at/
Riegelnik, Wien
Fotos: © ZID Peter Wienerroither, stockxpert, sxc.hu
Gedruckt auf chlorfrei gebleichtem Papier – Auflage: 3.500 – ISSN: 1727-6071
E-Learning
Informationen für
Lehrende
deutsch
englisch
E-Learning
Informationen für
Studierende
deutsch
englisch
Zeitschrift comment
deutsch
Österreichische Post AG Info.Mail Entgelt bezahlt
Bei Unzustellbarkeit bitte retournieren an:
Zentraler Informatikdienst der Universität Wien, 1010 Wien, Universitätsstraße 7
comment-Abo
Der comment erscheint dreimal im Jahr und ist in
gedruckter Form sowie online im HTML- und PDFFormat verfügbar. Studierenden und Mit­arbei­ter/innen der Universität Wien wird die Printausgabe
auf Wunsch kostenlos zugeschickt. Alle anderen
interessierten Leser/-innen können das E-Abo
beziehen: Sie erhalten eine Verständigung per
E-Mail, sobald eine neue Ausgabe vorliegt, und
können diese dann online ab­r ufen ( http://
comment.univie.ac.at/). Ein Teil der ge­druckten
Ausgabe liegt am Helpdesk des ZID bzw. vor den
PC-Räumen im NIG (1010 Wien, Uni­versitätsstraße
7, 1. Stock) zur freien Entnahme bereit.
• E-Abo: Unter http://comment.univie.
ac.at/abo/ fin­den Sie einen Link, unter dem
Sie Ihr E-Abo an- bzw. abmelden können.
• Abo für Universitätsangehörige: Studierende
und Mitarbeiter/-innen der Universität Wien
können unter http://comment.univie.ac.
at/abo/ (nach Login mit u:net- bzw. MailboxUserID) die Druck­ausgabe des comment
anfordern, abbestellen oder ihre geänderten Da­
ten ein­geben.
Wenn Sie keine u:net- bzw. Mailbox-UserID besitzen
und Ihr bestehendes comment-Abo abmelden
wollen oder eine Datenänderung bekannt geben
möchten (geben Sie dabei bitte auch Ihre bisherigen
Daten an! ), kon­taktieren Sie uns per E-Mail an
co m [email protected] . Bitte richten Sie
Fragen zum Abo-System ebenfalls an diese Adresse.

Documentos relacionados