mit atlas.ti - Comment
Transcrição
mit atlas.ti - Comment
EGATE 09/1 ZENTRALER ZUGANG ZU ALLEN E-LEARNING-SERVICES ZID Aktuell DER NEUE WEBCLUSTER EIN SUPERCOMPUTER FÜR WIENER UNIVERSITÄTEN Software & Arbeitsplatz QUALITATIVE DATENANALYSE MIT ATLAS.TI Online- & Netzwerkdienste DIE BÜRGERKARTE – EIN ASS? ELEKTRONISCHE SIGNATUREN SICHER MIT DER CHIPKARTE? April 2009 23. Jahrgang © ZID RÜCKBLICK 2008: ACONET PRÄSENTIERTE SICH IM RAHMEN DER LANGEN NACHT DER FORSCHUNG Im Rahmen der Langen Nacht der Forschung am 8.11.2008 präsentierte sich das ACOnet an den Wiener Veranstaltungsorten Universität Wien und Österreichische Akademie der Wissenschaften den 108.000 Besucherinnen und Besuchern – davon allein 34.000 an der Universität Wien. Internationaler Anschluss ACOnet verfügt über einen exzellenten Anschluss an die europäischen und internationalen Wissenschaftsnetze via GÉANT2. GÉANT unterstützt die weltweite Zusammenarbeit zwischen Forscher/-innen: mit TEIN (Trans eurasisches Informationsnetz) wurde das erste flächendeckende Netz für Forschung und Bildung im asiatisch-pazifischen Raum geschaffen. Dadurch werden Forscher/-innen aus der Region über GÉANT2 mit ihren Kolleg(inn)en in Europa verbunden. Diese Zusammenarbeit ist bereits der Gesellschaft insgesamt direkt zugute gekommen, und zwar in so wichtigen Bereichen wie Bekämpfung von Malaria, Vorhersage von Extremwetterlagen und Milderung ihrer Auswirkungen sowie Verbesserung der Gesundheit durch die Telemedizin. GEANT unterstützt EXPReS, ein EUProjekt für die Radioastronomie. Damit werden die größten Radioteleskope der Welt mit einem Supercomputer verbunden, der Echtzeitbilder erzeugt, was nur dank der massiven Datenströme über das GÉANT-Netz möglich ist. GÉANT unterstützt das CERN LHC Grid, ein Computer-, Server- und Datenaustauschnetzwerk für den neuen Teilchenbeschleuniger LHC. Herausgeber & Medieninhaber: Zentraler Informatikdienst der Universität Wien Redaktion & Gestaltung: Katharina Lüthke Adresse: Zentraler Informatikdienst der Universität Wien Universitätsstraße 7, 1010 Wien, Österreich Tel.: +43-1-4277-140 01 Fax: +43-1-4277-9 140 E-Mail: com ment.zid @ univie.ac.at Web: http://comment.univie.ac.at/ Druck: Riegelnik, Wien Grundlegende Richtung: Mitteilungen des Zentralen Informatikdienstes Gedruckt auf chlorfrei gebleichtem Papier – Auflage: 3 500 Stk. – ISSN: 1727-6071 Coverfoto: sxc.hu Impressum / Offenlegung gemäß § 25 Mediengesetz: ZID Aktuell 1 Inhalt Editorial ZID Aktuell Liebe Leserin, lieber Leser! Der Zentrale Informatikdienst beteiligt sich in diesem Jahr zum ersten Mal am Wiener Töchtertag, der am 23. April 2009 auch an der Universität Wien stattfinden wird. Töchter von Universitätsmitarbeiter/-innen und deren Freundinnen im Alter zwischen 11 und 16 Jahren haben die Gelegenheit, Einblick in die berufliche Praxis zu gewinnen. Der Schwerpunkt liegt dabei tech auf technischen, handwerkliche und naturwissenlichen sc schaftlichen Bereic chen. Den Mädchen s soll damit Gelegenheit gegeben werden, neue Berufspers pek tiven auß ßerhalb der klassisch sischen weiblichen Tätigkeitsbereiche kennen zu lernen. 1 Editorial 2 Neues vom E-Learning 3 eGate – Zentraler Zugang zu allen E-Learning-Services 4 Der neue Webcluster – Leistungsfähige Frontend- und Backend-Architektur 6 Ein Supercomputer für Wiener Universitäten 7 Personalnachrichten 8 Universitätsstandort Teinfaltstraße 8 – Schnelle Datenleitungsanbindung für den Zeitschriftensaal der Universitätsbibliothek 10 ACOnet-Glasfaserbackbone fertig gestellt 11 UNIVIS online 2009 – Inbetriebnahme von Softwareanpassungen vier Mal im Jahr 13 Phaidra Book Viewer – Elektronische Bücher in Phaidra Am ZID werden folgende Workshops angeboten: Software & Arbeitsplatz Workshop 1: Webseiten selbst gestalten 14 Qualitative Datenanalyse mit ATLAS.ti – Als u:soft und Standardsoftware erhältlich • Vermittlung von Grundkenntnissen in HTML/CSS • Gestalten einer persönlichen Homepage 18 Neue Standardsoftware Workshop 2: PC selbst um- und zusammenbauen 19 u:soft für Studierende • Vermittlung von Grundkenntnissen im Bereich von PC-Komponenten/Hardware • Umbauarbeiten an einem PC • Tipps für sicheres Arbeiten mit dem PC Workshop 3: Hinter die „Kulissen“ geblickt • Führung in das Herzstück der EDV-Infrastruktur – die Serverräume des ZID • Einblick in sowie Mitarbeit bei Tätigkeiten wie Serverumbau, Lichtwellenleiter messen/patchen Ausführliche Informationen zum Töchtertag finden Sie auf den Webseiten der Universität Wien unter Wir freuen uns, dass wir damit einen Beitrag zur Berufsbildung junger Mädchen leisten können und hoffen auf reges Interesse. Ihre comment-Redaktion Q Online- & Netzwerkdienste 20 Die Bürgerkarte – Ein Ass im Ärmel? Funktionen, Voraussetzungen und Einsatzmöglichkeiten 25 Bitte machen Sie Ihr Zeichen – Elektronische Signaturen: ein kleiner Einblick in Technik & Recht 28 Endlich sicher mit der Chipkarte? – Die Unterschrift auf dem Papier kann man aber auch fälschen ... 33 uniADSL endgültig eingestellt 33 WLAN-Umstellung Anhang 34 Kursangebot des ZID 36 Kontaktadressen am ZID comment 09/1 ZID Aktuell http://frauenfoerderung.univie.ac.at/ massnahmen/toechtertag/ bzw. unter www. toechtertag.at. 19 Neu für Institute: Microsoft Work-at-Home 2 ZID Aktuell NEUES VOM E-LEARNING Abschied von Blackboard … … und Neues von Fronter Lange wurde sie angekündigt, und nun wurde sie auch durchgeführt: Die Abschaltung von Blackboard Vista erfolgte wie geplant mit dem Auslaufen des Vertrages mit Blackboard, also am Samstag, dem 28. Februar um Mitternacht. Der Lizenzschlüssel, ohne den Blackboard nicht funktioniert, läuft erst nach einer vierzehntägigen „Gnadenfrist“ ab. Nach einigen Hilferufen von Benutzer/innen, die noch dabei waren, ihre Daten zu retten, wurde beschlossen, diese Frist zu nutzen: Sonntag am Abend wurde die Plattform wieder in Betrieb genommen. Am 14. März kurz nach Mitternacht war auch die Nachfrist zu Ende – Blackboard Vista hörte auf zu funktionieren. Der Zeitpunkt war für uns etwas überraschend – wir hatten erwartet, dass das erst in den Abendstunden eintreten würde. Seit der Inbetriebnahme im September 2008 wurde intensiv an der Weiterentwicklung von Fronter gearbeitet: Fronter hat sich stets sehr kooperativ gezeigt und große personelle Ressourcen investiert, um die Anforderungen der Universität Wien umzusetzen. Zahlreiche Bugs und Fehler wurden behoben und etliche neue Funktionen implementiert: • Die Sprachauswahl, die wegen Inkompatibilitäten mit dem Single Sign-On1) nicht funktioniert hat, steht nun zur Verfügung: Wer will, kann Fronter auf Russisch, Arabisch, Urdu, Samisch oder 20 weiteren Sprachen verwenden. • Die zeitweilig aufgetretenen Probleme mit dem Chat wurden behoben. Inzwischen ist das Ende von Blackboard an der Universität Wien endgültig besiegelt: Abgesehen davon, dass uns ein Weiterbetreiben mangels Lizenzschlüssels technisch gar nicht möglich ist, hat die Universität Wien Blackboard gegenüber – so wie im Lizenzvertrag von 2004 gefordert – eine Erklärung unterzeichnet, dass Blackboard nicht mehr im Einsatz ist und die Software von allen Servern entfernt wurde. • Die Leistungsübersicht im Aufgabenwerkzeug wurde erweitert, sodass die Aufgaben nunmehr mit StandardNoten (1-5) bewertet werden und eine Gesamtnote gebildet wird, die exportiert werden kann. Ein flexibles, frei konfigurierbares Benotungsschema steht noch aus, ist jedoch in Planung. Sämtliche Inhalte aus Blackboard sind aber nach wie vor vorhanden, auch wenn sie ohne die Software unmittelbar nicht verwendbar sind. Sollten Sie noch Inhalte haben, die noch nicht auf Fronter oder Moodle migriert sind und die Sie nachträglich „retten“ wollen, wenden Sie sich bitte an das Supportbüro Neue Medien (www.univie. ac.at/ZID/elearning/#support). • In den Datenimport von Blackboard wurde viel Arbeit investiert: Nachdem die Daten in Blackboard in einem proprietären, nicht mit Fronter (und auch sonst keiner Plattform) kompatiblen Format vorliegen, war von vornherein nicht zu erwarten, dass ein automatischer Import perfekt funktionieren würde. Trotzdem konnten hier beachtliche Erfolge erzielt werden. Die aus Blackboard importierten Testfragen können derzeit nur eingeschränkt verwendet werden. Einige Punkte sind noch immer offen (z. B. das Kopieren von Räumen), an der Implementierung wird gearbeitet. ZID Aktuell Auch bei der alternativen Plattform Moodle gibt es einige Neuerungen und Verbesserungen: Seit dem 16. Februar erfolgt das Login auf Moodle – genauso wie auf Fronter – mittels Single Sign-On (Shibboleth). Damit kann ohne neuerliche Eingabe von Username und Passwort von Moodle zu Fronter – und umgekehrt – gewechselt werden. Abb. 1: Lehrveranstaltungsübersicht für Lehrende im eGate (https://elearning.univie.ac.at) comment 09/1 1) siehe Weblogin mit Shibboleth – Neues LoginSystem für Web-Applikationen der Universität Wien in comment 08/3, Seite 20, http://comment. univie.ac.at/08-3/20/ ZID Aktuell 3 eGate: Zentraler Zugang zu allen E-Learning-Services E-Learning benötigt nicht nur eine oder mehrere Lernplattformen, sondern auch eine Reihe von begleitenden organisatorischen und administrativen Maßnahmen. Zwar handelt es sich dabei um recht prosaische Aufgaben – Anlegen von Kursen und Lehrveranstaltungen, Registrieren von Studierenden, Einteilen der Studierenden in Gruppen usw. – dass diese Aufgaben reibungslos und unbürokratisch funktionieren und für alle Beteiligten einfach und intuitiv zu bedienen sind, ist aber essentiell für die Akzeptanz und den Erfolg von E-Learning. Vom Zentralen Informatikdienst wurden für diese Funktionen einige Werkzeuge geschaffen, die bis vor kurzem diese Aufgaben erledigt haben. Diese Werkzeuge sind historisch gewachsen und wurden sehr spezifisch auf die Bedürfnisse der Lehrenden und Studierenden der Universität Wien zugeschnitten. Inzwischen haben sich jedoch die Rahmenbedingungen geändert: Es gibt nicht nur neue Lernplattformen, auch die Verwaltung von E-Learning sollte in einem größeren Zusammenhang gesehen werden, als Teil der Verwaltung der Lehre im Allgemeinen. Diese ist primär Aufgabe der DLE Studien- und Lehrwesen, die seit der Inbetriebnahme der Verwaltungssoftware i3v im Jahr 2001 in Zusammenarbeit mit der Abteilung Universitätsverwaltung des ZID immer größere Anteile der Verwaltung der Lehre über i3v abwickelt. Ein bedeutender Meilenstein war das neue Anmeldesystem, das seit dem 17. September 20072) schrittweise in Betrieb genommen wurde. Mit diesem System können Studierende sich zu Lehrveranstaltungen und Prüfungen anmelden – es ist schwer zu vermitteln, warum eine nochmalige Anmeldung zu E-Learning erforderlich sein soll.3) Das Daten führende System für die Verwaltung der Lehre ist i3v: Die Verwaltung der Lehre sollte idealerweise ausschließlich mittels i3v – sei es über den i3v-Klienten oder über das Web (UNIVIS online4)) – erfolgen. Aufgrund der speziellen Bedürfnisse des E-Learning können jedoch nicht alle erforderlichen Funktionen von einer allgemeinen Verwaltungssoftware wie i3v abgedeckt werden. Dazu kommt noch, dass das UNIVIS-Anmeldesystem noch nicht in allen Studienprogrammleitungen eingesetzt wird, Anmeldungen zu den Lernplattformen müssen jedoch für alle möglich sein. • Es soll ein zentraler Zugang zu den E-LearningRessourcen der Universität Wien geboten werden. Dazu gehören Links auf die Lernplattformen, Links • Konsolidierung der verschiedenen Werkzeuge zur Administration von E-Learning auf ein einziges; • Gemeinsame Moodle; Administration von Fronter und • Enge Kopplung mit der Verwaltungssoftware i3v und dem Anmeldesystem – Doppelgleisigkeiten sollen so weit wie möglich vermieden werden; • Weitestgehende Kompatibilität mit den bisherigen Administrations-Werkzeugen, um den Umstieg zu erleichtern. Einige der von den bisherigen Systemen übernommenen Funktionen sind allerdings weitgehend obsolet und werden daher in zukünftigen Versionen entfernt werden (z. B. die Anmeldung bei geschlossenem Anmeldemodus, die nur mehr über das UNIVISAnmeldesystem erfolgen soll). Mit der Abschaltung von Blackboard und Beginn des Sommersemesters ging eGate am 1. März 2009 in Betrieb. Die Funktionen von eGate werden im Folgenden kurz vorgestellt – eGate wird ständig weiterentwickelt, teils aufgrund von Feedback, Wünschen und Anregungen, teils um die simultanen Entwicklungen im i3v zu berücksichtigen –, daher handelt es sich um eine „Momentaufnahme“. Zugang für Studierende Studierende sehen in der Lehrveranstaltungsübersicht eine Liste aller Lehrveranstaltungen, für die sie bereits registriert sind. Ein Link führt direkt zum entsprechenden Raum in Fronter bzw. zum Kurs in Moodle. Das Registrieren zu weiteren Lehrveranstaltungen erfolgt wie bisher über das Online-Vorlesungsverzeichnis5): Dort wird – je nach Anmeldemodus – entweder auf das Anmeldesystem im UNIVIS online oder auf die entsprechende Registrierungs-Funktion im eGate verwiesen. weiter auf Seite 4 2) siehe Rundum-Paket zur Organisation von Studium und Lehre – UNIVIS online als gemeinsame Plattform für Studierende und Lehrende in comment 08/2, Seite 11, http://comment.unvie. ac.at/08-2/11/ 3) Anmeldesysteme von Instituten oder Fakultäten (außerhalb von UNIVIS online) können leider nicht in eGate übernommen werden, hier ist eine Doppelanmeldung nicht zu vermeiden. 4) https://univis.univie.ac.at 5) http://online.univie.ac.at/vlvz?extended=Y comment 09/1 ZID Aktuell Aus diesen Gründen wurde eine neue Applikation zur Administration von E-Learning entwickelt, für die der Name eGate (https://elearning.univie.ac.at) gewählt wurde. Beim Design von eGate wurden folgende Ziele angestrebt: auf Informationen und Hilfeseiten, Kontaktadressen (Supportbüro Neue Medien des ZID, Center for Teaching and Learning) usw.; 4 ZID Aktuell Zugang für Lehrende Gruppenverwaltung Lehrende finden in der Lehrveranstaltungsübersicht einen zusätzlichen Button „LV verwalten“ vor (s. Abb. 1). Die Funktionen „Details“, „Einstellungen“, „Lehrende verwalten“ und „Studierende verwalten“ wurden ohne größere Änderungen von den bisherigen Administrations-Werkzeugen übernommen. Neu ist der Punkt „Verfügbare Studierendenan- und -abmeldungen automatisch aus dem UNIVIS-Anmeldesystem übernehmen“. Ist dieser angekreuzt, so werden Studierende sofort6) in der Lernplattform registriert, sobald sie sich mittels UNIVIS online angemeldet haben. Ansonsten ist eine zusätzliche händische Freischaltung durch den Lehrenden erforderlich. Ein neues Feature des eGate ist die Gruppenverwaltung: Zwar bietet Fronter selber die Möglichkeit, Gruppen zu bilden, hat jedoch bei weitem nicht so flexible Funktionen, wie sie beispielsweise in Blackboard Vista zur Verfügung standen und die besonders für Massenveranstaltungen essentiell sind. Diese Funktionalitäten wurden nun in eGate implementiert und nicht etwa bei Fronter in Auftrag gegeben, um ein allgemeines, plattformunabhängiges Werkzeug zu erhalten. Mit der neuen Gruppenverwaltung können Studierende einerseits automatisch auf verschiedene Gruppen aufgeteilt werden, andererseits kann man ihnen abhängig von verschiedenen einstellbaren Parametern die Möglichkeit zur Selbstanmeldung zur Verfügung stellen. Mehrere Gruppen können zusammengefasst und gemeinsam bearbeitet werden. Notenexport Im eGate gibt es neue Funktionen zum Export von Prüfungsnoten aus den Lernplattformen zur Übernahme nach i3v, allerdings nur für Lehrveranstaltungen, die das UNIVIS-Anmeldesystem verwenden: Die neue Version ist komfortabler zu bedienen, weil die bereits im i3v erfassten Daten nicht noch einmal eingegeben werden müssen. Für alle anderen funktioniert der Notenexport wie bisher: Für jede Lehrveranstaltung wird automatisch die zutreffende Export-Version angeboten. Weitere Informationen zum eGate finden Sie auf der Webseite des ZID unter www.univie.ac.at/ZID/ elearning-egate/. Peter Marksteiner Q 6) mit einer Verzögerung von maximal einem Tag DER NEUE WEBCLUSTER Leistungsfähige Frontend- und Backend-Architektur ZID Aktuell Im comment 07/31) wurde ein neues Konzept vorgestellt, wie der Webserver www.univie.ac.at in Zukunft aufgebaut sein wird: Unter dieser Adresse ist nicht mehr der Webserver selbst anzusprechen, sondern nur ein Frontend, das alle Anfragen an Backend-Server weiterleitet; diese BackendServer leisten den Großteil der Arbeit. Nachdem bei Bedarf beliebig viele Backend-Server eingesetzt werden können, skaliert so ein Cluster wesentlich besser als ein einzelner Server und kann praktisch beliebig viele Zugriffe verarbeiten. Seither ist mehr als ein Jahr vergangen, und das Konzept wurde inzwischen zum Großteil umgesetzt. Es sind bereits ungefähr zehn Backend-Server im Einsatz, die meisten davon als virtuelle Server implementiert.2) Bisher konnten fast alle Webseiten auf die Backends übersiedelt werden. Bei der Übersiedlung gab es die eine oder andere Schwierigkeit – die neueren Versionen der eingesetzten Softwareprodukte (Apache, PHP, MySQL u. a.) sind mit den früheren nicht immer kompatibel, und auch die Clusterarchitektur selbst mit Front- und Backends führt dazu, dass sich der Webserver manchmal etwas anders verhält, als einige Applikationen es erwarten. Abgesehen von diesen Anfangsschwierigkeiten – die in der Zwischenzeit fast vollständig beseitigt wurden – hat sich der neue Cluster hervorragend bewährt: Er ist sehr leistungsfähig und läuft stabil und zuverlässig. Persönliche Homepages Im ursprünglichen Konzept des Webclusters waren die persönlichen Homepages der Studierenden und Mitarbeiter/innen nicht vorgesehen, vor allem, weil die Dateien (HTMLDokumente, PHP-Skripts usw.) auf anderen Fileservern liegen und nicht leicht in den Cluster integriert werden können. Mit einigem Aufwand war dies aber doch zu bewerkstelligen: Seit dem 15. Juni 2008 ist der Webserver für persönliche Homepages von Studierenden WWW.UNET. UNIVIE.AC.AT ein Teil des Clusters; am 22. November 2008 wurde auch HOMEPAGE.UNIVIE.AC.AT (persönliche Homepages von Mitarbeiter/-innen) in den Cluster übernommen. Der Hauptvorteil dieser Integration liegt in der identischen Softwareumgebung: Alle Softwareprodukte liegen nun auf allen vom ZID betreuten Webservern in einheitlichen Versionen und Konfigurationen vor. Etliche Features und Werkzeuge (z. B. Statistiken, siehe rechts Zugriffsstatistiken), die bisher nur auf WWW.UNIVIE.AC.AT zur Verfügung standen, können nun auch für persönliche Homepages genutzt werden. Bisher lag das HTML-Verzeichnis auf demselben Server wie die sonstigen persönlichen Daten, nunmehr sind es zwei getrennte. In den meisten Fällen ist davon nichts zu bemer- comment 09/1 ZID Aktuell ken, Zugriff erfolgt weiterhin über Fileservices oder über die Login-Server LOGIN.UNIVIE.AC.AT und LOGIN. UNET.UNIVIE.AC.AT. Einzig die Plattenplatzbeschränkung gilt jetzt getrennt für den File- und den Webserver: Für die Benutzer/-innen hat das den Vorteil, dass das Limit (Disk Quota) erhöht wurde: Für Webseiten steht nun 1 GB zusätzlich zur Verfügung, bei Bedarf kann der Plattenplatz zwischen File- und Webserver auch anders aufgeteilt werden. Allerdings wird dadurch die Buchführung komplizierter, weil die Daten nun über zwei bzw. sogar drei3) Server verstreut sind. Ein Überblick über die Quoten und die aktuelle Belegung ist auf www.univie.ac.at/ZID/ account-info/ zu finden. Zugriffsstatistiken Vor allem im kommerziellen Bereich, wo jeder Klick Werbeeinnahmen bringt, interessieren sich die Betreiber von Webseiten brennend dafür, wie oft und von wem welche Seite aufgerufen wird. Im akademischen Bereich ist der finanzielle Aspekt weniger interessant, aber auch hier liefern Daten über die Reichweite und die Nutzerzahlen wichtiges Feedback. Nach der Übersiedlung auf den Cluster stehen die bisherigen Statistiken nicht mehr zur Verfügung, stattdessen gibt es eine eigene Statistikseite unter https://webstats. univie.ac.at/, wo die Auswertungen alle 10 Minuten aktualisiert abgerufen werden können. 5 Die Seite erfordert die Eingabe von UserID und Passwort, es kann entweder die Mailbox- oder u:net-UserID oder die eines Accounts am Webserver gewählt werden. Bei Eingabe einer Mailbox- oder u:net-UserID werden die Statistiken für die persönliche Homepage angezeigt sowie die für alle virtuellen Hosts und alle Unterseiten von WWW.UNIVIE.AC. AT, für die die UserID als Webmaster eingetragen ist. Die Auswertung der Log-Dateien erfolgt mit Hilfe des Programms Webalizer4). Dieses generiert eine Übersichtsseite, die in graphischer und tabellarischer Form die wichtigsten Daten der letzten zwölf Monate anzeigt (Abb. 1). Zu jedem Monat gibt es noch detaillierte Auswertungen zu Tages- und Stundenverlauf (Abb. 2), den am häufigsten aufgerufenen Seiten, Suchbegriffen, über die die Seiten von Suchmaschinen gefunden wurden und vieles andere mehr. Peter Marksteiner Q 1) siehe WWW.UNIVIE.AC.AT – Alte Adresse, neue Architektur in comment 07/3, Seite 20 (http://comment.univie.ac.at/ 07-3/20/) 2) siehe Aus eins mach zehn: Der Zauber der Virtualisierung in comment 07/2, Seite 7, (http://comment.univie.ac.at/ 07-2/7/) 3) Mitarbeiter/-innen haben zusätzlich noch lokalen Plattenplatz auf dem Login-Server. Dieser wird aber recht selten genutzt. 4) www.mrunix.net/webalizer/ Abb. 1: Zugriffsstatistiken der letzten 12 Monate für WWW.UNIVIE.AC.AT: Diese zeigen zu Semesterbeginn (Oktober 2008) den stärksten Zugriff auf die Webseiten der Universität Wien. comment 09/1 ZID Aktuell Abb. 2: Detaillierte Auswertung eines Monats (März 2009) für COMMENT.UNIVIE.AC.AT nach Tageszeit (oben) und Stundenverlauf (unten). 6 ZID Aktuell EIN SUPERCOMPUTER FÜR WIENER UNIVERSITÄTEN Im letzten comment1) wurde von den Plänen für eine Kooperation zwischen Universität Wien und TU Wien im Bereich High Performance Computing (HPC) berichtet. Erfreulicherweise können diese Pläne wie vorgesehen umgesetzt werden, sodass voraussichtlich im Herbst 2009 ein „Wiener Supercomputer“ seinen Betrieb aufnehmen wird. Ursprünglich war nur eine Kooperation zwischen der TU Wien und der Universität für Bodenkultur geplant: Die Universität für Bodenkultur stellt der TU Wien für ihr geplantes HPC-Projekt Personalressourcen zur Verfügung und erhält im Gegenzug Rechenleistung. Die Universität Wien plante bis zum Sommer 2008 noch ein eigenes HPC-System, den „Schrödinger IV“ als Ablöse für den bereits etwas bejahrten und nicht mehr recht konkurrenzfähigen „Schrödinger III“. Im Sommer 2008 gab es die ersten Sondierungen, ob eine Zusammenarbeit zwischen Universität und TU nicht effizienter wäre als Einzellösungen. Überraschend schnell und unbürokratisch konnte in allen wesentlichen Punkten Einigung erzielt werden. Am 13. November wurde ein „Letter of Understanding“ unterzeichnet, der den Willen der Universität Wien zur Kooperation mit der TU bekräftigte – vorbehaltlich der Bewilligung der erforderlichen Mittel durch den Universitätsrat. Diese Bewilligung erfolgte am 5. Dezember 2008, sodass einer Umsetzung des gemeinsamen Projektes nichts mehr im Weg stand. ZID Aktuell Die Universität Wien und die TU Wien, die sich zu gleichen Teilen an der Finanzierung beteiligen, sind gleichberechtigte Partner: Alle strategischen Entscheidungen, vor allem, was die Ressourcenvergabe betrifft, werden von einem gemeinsamen Beirat getroffen2). Die technische Durchführung und Projektleitung erfolgt jedoch ausschließlich durch den Zentralen Informatikdienst der TU Wien3). Der Supercomputer wird auch in den Räumlichkeiten des ZID der TU Wien in der Wiedner Hauptstraße (Freihausgründe) aufgestellt werden. Die Datenleitungen zwischen der Universität Wien und der TU Wien werden entsprechend aufgerüstet (auf 10 Gbit/s), sodass beim Arbeiten im Datennetz der Universität Wien keine nennenswerten Verzögerungen auftreten. Für Benutzer/-innen der Universität Wien wird die Datensicherung über das Backup-System der Universität erfolgen. Am 8. und 9. Jänner 2009 fand in Rust ein Workshop zum Thema Computational Science and Engineering statt, an dem Vertreter/-innen der drei beteiligten Universitäten teilnahmen4). Am 27. Jänner 2009 wurde die Ausschreibung veröffentlicht, die Abgabefrist endet am 31. März. Danach erfolgen die Bewertung der Angebote und die Auswahl des Bestbieters, hauptsächlich anhand der geforderten Leistungstests (Benchmarks). Die Lieferung und Installation soll über den Sommer erfolgen, sodass der Rechner – so- fern es keine unvorhergesehenen Verzögerungen gibt – im September 2009 den Betrieb aufnehmen wird. Bis dahin müssen auch die Serverräume des ZID der TU Wien adaptiert werden, um für den erhöhten Bedarf an Strom und Kühlleistung gerüstet zu sein. Die geforderten Leistungsmerkmale lassen den Anbietern einigen Spielraum, in jedem Fall wird es jedoch ein „klassischer“ Cluster sein: Die einzelnen Knoten sind StandardServer mit mindestens acht Prozessoren (Cores) in x86-Architektur; sämtliche Knoten sind durch ein leistungsfähiges Netzwerk (z. B: InfiniBand) verknüpft. Als Betriebssystem kommt Linux zum Einsatz, die meisten Applikationen sind in Fortran oder C geschrieben und verwenden zum Parallelisieren MPI (Message Passing Interface). Der Großteil der HPC-Systeme weltweit ist ähnlich aufgebaut. Wie viele Prozessoren es werden, hängt vom Geschick der Anbieter bei der Kalkulation ab, sicher jedoch mehrere Tausend. Zum Vergleich: Schrödinger III hat 240 Prozessoren – der Betrieb des Schrödinger III, dessen beträchtliche Betriebskosten dann nicht mehr zu rechtfertigen sind, wird voraussichtlich Ende September eingestellt. Die wichtigste Aufgabe des neuen Supercomputers ist es, den Wiener Wissenschaftler/-innen Rechenkapazitäten zur Verfügung zu stellen, mit denen sie international wieder einigermaßen konkurrenzfähig sind – mehrere Jahre lang war das nicht der Fall. Natürlich ist auch Prestige wichtig, deshalb hoffen alle Beteiligten auf einen guten Platz in der Liste der Top 500 Supercomputer Sites5), in der sechs Jahre lang kein österreichischer Rechner vertreten war, nachdem Schrödinger II von Platz 190 im Juni 2003 auf Platz 344 im November 2003 zurückfiel und Schrödinger III schon zur Zeit der Inbetriebnahme im Jahr 2005 keinen Listenplatz mehr errang. Zu guter Letzt könnte dieses Kooperationsprojekt den ersten Schritt zu einer gesamtösterreichischen Supercomputer-Lösung bilden, die vielleicht in wenigen Jahren mit Unterstützung des Bundesministeriums für Wissenschaft und Forschung verwirklicht werden kann. Peter Marksteiner Q 1) siehe Doch kein Schrödinger IV – Ein HPC-Cluster für Wiener Universitäten in comment 08/3, Seite 22, http://comment. univie.ac.at/08-3/22/ 2) Die Universität Wien ist in diesem Beirat durch Vizerektor Jurenitsch, Prof. Dellago (Dekan der Fakultät für Physik) und Dr. Rastl vom ZID vertreten. 3) siehe Das HPC-Cluster Projekt in ZIDline 19, www.zid.tuwien. ac.at/zidline/zl19/das_hpc_cluster_projekt/ 4) www.infosys.tuwien.ac.at/autocompwiki/index. php/CSE09 5) www.top500.org comment 09/1 ZID Aktuell 7 Personalnachrichten Mit Jahresende 2008 sind zwei langjährige Mitarbeiter aus ihrem Arbeitsverhältnis am ZID ausgeschieden und haben ihren wohlverdienten Ruhestand angetreten: Karl Pechter hat seine Tätigkeit am 17. April 1972 am damaligen Interfakultären Rechenzentrum der Universität Wien aufgenommen, noch während seines Chemiestudiums, und hat – wie auch etliche andere Studienkollegen in der Pionierzeit der EDV – der Chemie zugunsten einer Berufskarriere am Computer entsagt. Im Chemiestudium haben diejenigen, die sich dafür interessierten, reichlich Gelegenheit gefunden, Programmieren zu lernen und die ersten Mainframe-Computer an der Universität Wien für ihre wissenschaftlichen Arbeiten zu nutzen. Karl Pechter wurde auf diese Weise zum Experten in der FORTRAN-Programmierung und hat über all die Jahre am EDV-Zentrum, wie der ZID damals hieß, wohl tausende Studentinnen und Studenten im Programmieren ausgebildet und sie bei ihren ersten Computerprogrammen unterstützt. Die von ihm verfassten ausgezeichneten EDV-Handbücher haben viele bei ihrem Einstieg in die Computerbenutzung begleitet, und Karl Pechter hat damit das Serviceangebot des ZID über mehr als drei Jahrzehnte entscheidend geprägt und mitgestaltet. Friedrich Zettl ist auf den Tag genau zwei Jahre später, am 17. April 1974, am Interfakultären Rechenzentrum angestellt worden, und zwar als Operator für den Betrieb der Großrechenanlage, die damals im Zuge der Gründung des Interuniversitären EDV-Zentrums (IEZ) gemeinsam mit der TU Wien angeschafft wurde. Im weiteren Verlauf rückte Friedrich Zettl zum Chefoperator und schließlich zum Leiter der Verarbeitung an der IEZ-Anlage an der Universität Wien auf und trug durch seine umsichtige und gewissenhafte Betriebsführung ganz maßgeblich zu dem zuverlässigen Rechnerbetrieb bei, für den das EDV-Zentrum allseits gerühmt wurde. Nach dem Ende der Mainframe-Ära wurde das Operatoren-Team mit neuen Aufgaben betraut, in den letzten Jahren galt der Einsatz von Friedrich Zettl vor allem dem Betrieb des Telefonsystems der Universität. Ein weiterer langjähriger Mitarbeiter des ZID, der mit Ende März 2009 die Universität Wien verlässt, ist Martin Grabner. Vor 20 Jahren wurde er als Universitätsassistent am Institut für Molekularbiologie angestellt. Anlässlich der Inbetriebnahme des Standortes Dr.-Bohr-Gasse, wo die Universitätsinstitute der biochemischen und molekularbiologischen Fächer angesiedelt wurden, die einen großen fachspezifischen EDV-Bedarf aufweisen, wurde 1992 eigens die „Außenstelle Biochemie“ des EDV-Zentrums errichtet, wobei Martin Grabner ins EDV-Zentrum wechselte und deren Leitung übernahm. Eine Hauptaufgabe dieser Außenstelle war der Betrieb des österreichischen Netzknotens im EMBnet (European Molecular Biology Network), dem Österreich damals beigetreten ist. Die Bedeutung dieses Netzwerks hat sich im Lauf der Jahre stark gewandelt, im Jahr 2008 wurde die Teilnahme Österreichs am EMBnet aufgekündigt. Martin Grabner hat sich daher entschlossen, sein Engagement für die Bioinformatik künftig außerhalb der Universität Wien fortzusetzen. Allen drei Mitarbeitern danken wir für ihre langjährige engagierte Tätigkeit und wünschen ihnen Glück, Zufriedenheit, beste Gesundheit und viel Schaffenskraft auch für ihre neuen Lebensabschnitte. Seit der letzten Ausgabe des comment gab es wieder eine Reihe von personellen Veränderungen im ZID. In der Abteilung Universitätsverwaltung wurden seit Anfang 2009 insgesamt fünf vakante Stellen nachbesetzt: Beatrix Kemfelja hat ihre Tätigkeit in der UNIVIS-Projektkoordination aufgenommen, Robert Wimmer und Bernhard Vorderegger in der UNIVISSoftwareentwicklung, Thomas Holzweber in der UNIVIS-Qualitätssicherung und Harald Judt in der UNIVISProduktion. In der Abteilung PC-Systeme & Fakultätsunterstützung gibt es zwei neue Systemadministratoren, nämlich Thomas Kallinger und Bibiane Blauensteiner, die sich um die Instituts-PCs bzw. um die u:book-Initiative kümmern. Thomas Kaider ist mit März 2009 nach dem Ende seiner Väterkarenz – vorerst teilbeschäftigt – wieder ins Helpdesk-Team zurückgekehrt. In der Abteilung Datennetz & Telefonie hat Helmuth Deutsch die Nachfolge von Friedrich Zettl angetreten. Wir wünschen allen unseren neuen Mitarbeiter/-innen viel Freude und Erfolg in ihren neuen Aufgabengebieten. Peter Rastl Q comment 09/1 ZID Aktuell In der Abteilung Zentrale Services sind Michael Fischl und Bernhard Weigl, die beiden Anwendungsprogrammierer im Bereich E-Learning, mit Ende 2008 ausgeschieden. Ihre Nachfolge treten Jürgen Zimmer in der Anwendungsentwicklung und Eva Maria Karall im E-Learning-Support an. Im Bereich der Internet-Domainverwaltung hat David Schmidt Ende Jänner 2009 den ZID verlassen, seine Nachfolge hat Michael Friedrich übernommen. 8 ZID Aktuell UNIVERSITÄTSSTANDORT TEINFALTSTRASSE 8 Schnelle Datenleitungsanbindung für den neuen Zeitschriftensaal der Universitätsbibliothek Zu Beginn dieses Jahres wurde die Telefon- und Datenanbindung des Universitätsstandorts Teinfaltstraße 8 (1010 Wien) auf eine neu errichtete Lichtwellenleiterverbindung umgestellt. Diese versorgt die Außenstelle der Hauptbibliothek mit dem erst kürzlich in diese Räumlichkeiten übersiedelten Zeitschriftensaal mit einer schnellen Gigabit-Anbindung an das Universitätsdatennetz. © http://gonline.univie.ac.at Über die alte Datenanbindung – eine Layer 3-Verbindung mit einer Bandbreite von nur 1,2 Mbit/s – konnten nur bedingt Services des ZID angeboten werden. Die neue Leitungsanbindung ist eine Layer 2-Verbindung, welche mit einer Bandbreite von 1 Gbit/s nun auch die Ferninstallation von PCs mit zentral organisierter Softwarewartung, das Exchange-Service, Fileservices sowie die Arbeit mit dem Bibliothekssystem Aleph in einer komfortablen Bandbreite am Standort Teinfaltstraße möglich macht. Fakultät sowie die dazugehörigen Fachbereichsbibliotheken) wurden bereits im Jahr 2006 via Lichtwellenleiter an das Universitätsdatennetz angebunden1). Davon ausgehend verläuft die neue Anbindung durch die Kellerräumlichkeiten des benachbarten Hauses Teinfaltstraße 7, welches wiederum mittels einer Erdbohrung unter der Teinfaltstraße – ausgeführt von einer Fachfirma – mit dem Universitätsstandort Teinfaltstraße 8 verbunden wurde (siehe Abb. 1). Wegerechtsverhandlungen mit dem Verwalter des Gebäudes Teinfaltstraße 7 sowie die Abstimmung mit einem dort laufenden Generalsanierungsprojekt führten allerdings zu einem fast eineinhalbjährigen Aufschub des Projektes. Aufgrund der enormen finanziellen Einsparung von fast 80 Prozent im Vergleich zu einer herkömmlich realisierten Leitungsanbindung über einen Glasfaserprovider ist die entstandene Verzögerung jedoch gerechtfertigt. Insgesamt sind somit 41 Universitätsstandorte mittels Lichtwellenleiterverbindungen ans Datennetz der Universität Wien angebunden. Der weitere Ausbau ist bereits in Planung (siehe Kasten Chronologie der Datenanbindungen). Markus Ankner Q 1) siehe Schenkenstraße & Co. – Der ZID als Partner bei Bauprojekten, in comment 07/1, Seite 18; http://comment.univie.ac. at/07-1/18/ ZID Aktuell Finanzielle Einsparungen durch Arbeiten in Eigenregie LAN Schenkenstraße Eine Besonderheit dieser neuen Lichtwellenleiterverbindung liegt darin, dass diese durch die Abteilung Infrastr uktur des Zentralen Informatikdienstes weitgehend in Eigenregie und dadurch äußerst kostengünstig errichtet wurde. Anstelle einer herkömmlich realisierten Leitungsanbindung über einen kommerziellen Glasfaser provider wurde die Anbindung des Standortes Teinfaltstraße 8 vom nahe gelegenen Universitätsstandort Schenkenstraße 8 – 10 aus realisiert. Teinfaltstraße Leitungsanbindung Richtung Teinfaltstraße 8 Leitungsanbindung Richtung NIG Schenkenstraße 8 – 10 Die dort befindlichen Einrichtungen der Universität Wien (EvangelischTheologische, Katholisch-Theologische und Rechtswissenschaftliche LAN Teinfaltstraße 7 Teinfaltstraße 8 Abb. 1: Erdbohrung unter der Teinfaltstraße zur Verlegung der Lichtwellenleiterverbindung. comment 09/1 ZID Aktuell 9 Chronologie der Datenanbindungen via Lichtwellenleiter zu Standorten der Universität Wien 1994 existierte bereits an 34 Standorten ein voller Anschluss an das Datennetz der Universität Wien, welche damals bereits zum Teil aus Lichtwellenleiter mit einer Bandbreite von 10 Mbit/s bzw. Kupferverbindungen mit einer Bandbreite von 64 kbit/s bis 512 kbit/s bestanden. In den Jahren 1992 bis 1995 wurden im Zuge des Projekts Universitätsdatennetz neben der Anbindung sämtlicher Universitäten in Wien mittels Lichtwellenleiter an das ACOnet auch folgende 13 Standorte – darunter das Neue Institutsgebäude (Knotenpunkt) und das Hauptgebäude der Universität Wien – mittels Lichtwellenleiter erschlossen (siehe Das Datennetz der Universität Wien in comment 94/1, S. 16; http://comment.univie.ac.at/94-1/16/). 1010 1010 1010 1090 1090 1090 1090 Universitätsstraße 7 (Knotenpunkt) Dr. Karl-Lueger-Ring 1 Hofburg – Batthyanystiege Alserstraße 4 Althanstraße 14 Boltzmanngasse 5 Borschkegasse 8a (nunmehr Meduni Wien) 1090 1090 1090 1090 1090 1210 Liechtensteinstraße 22 Schwarzspanierstraße 17 (nunmehr Meduni Wien) Währinger Straße 13 & 13a ( nunmehr Meduni Wien) Währinger Straße 17 Währinger Straße 25a (nunmehr Meduni Wien) Brünner Straße 72 In den Jahren 2001 bis 2003 wurden die Standorte Liebiggasse 4, Liebiggasse 5, Rathausstraße 7, Universitätsstraße 11 (1010 Wien) sowie Universitätsstraße 10 und Rooseveltplatz 2 (1090 Wien) mittels Lichtwellenleiter (Multimode) angebunden, deren Verlegung im Auftrag des ZID größtenteils durch Keller und Dachböden angrenzender Gebäude kostengünstig durchgeführt werden konnte. Im Zuge eines „Glasfaser-Vernetzungsprojekt“ wurden zwischen Dezember 2003 und Mai 2004 19 Standorte mittels Lichtwellenleiter vom Typ Singlemode G652 bzw. G655 angebunden bzw. Zweitwege errichtet (siehe Die Erleuchtung der Dark Fibre – Das Glasfasernetz der Uni Wien in comment 04/3, S. 2; http://comment.univie.ac.at/04-3/2/) 1010 1010 1010 1010 1010 1030 1030 1080 1090 1090 Universitätsstraße 7 (Knotenpunkt) Dr. Karl-Lueger-Ring 1 (Zweitanbindung) Schottenbastei 10 – 16 Hohenstaufengasse 9 Schottenring 21 Dr. Bohr-Gasse 9 Rennweg 14 Lenaugasse 2 Alser Straße 4 (Zweitanbindung) Althanstraße 14 (Zweitanbindung) 1090 1090 1090 1090 1090 1150 1180 1180 1190 1210 Berggasse 11 Boltzmanngasse 5 (Zweitanbindung) Garnisongasse 3 Maria-Theresien-Straße 3 Rooseveltplatz 10 Auf der Schmelz 6 Schopenhauerstraße 32 Türkenschanzstraße 17 Franz-Klein-Gasse 1 Brünner Straße 72 (Zweitanbindung) An den Standorten Hanuschgasse 3 und Grillparzerstraße 7 (1010 Wien) scheint mittlerweile ein kostengünstiger Umstieg auf gemietete Lichtwellenleiterverbindungen möglich. Hier ist die Umstellung für die 2. Jahreshälfte 2009 geplant. comment 09/1 © ZID ZID Aktuell November 2005 Anbindung des Standortes Nordbergstraße 15 / UZA4 (1090 Wien) mittels selbst verlegter Lichtwellenleiter (Singlemode) – September 2006 Anbindung des Standortes Schenkenstraße 8 – 10 (1010 Wien) mittels Lichtwellenleiter (Singlemode); siehe Schenkenstraße & Co. – Der ZID als Partner bei Bauprojekten, in comment 07/1, S. 18; http://comment.univie.ac.at/ 07-1/18/ – Dezember 2006 Zweitanbindung (Singlemode) des Standortes Rooseveltplatz 2 (1090 Wien) – September 2007 Anbindung des Standortes Ebendorferstraße 10 (1010 Wien) mittels selbst verlegter Lichtwellenleiter (Singlemode) – Mai 2008 Anbindung des Standortes Alserbachstraße 23 (1080 Wien) mittels Lichtwellenleiter (Singlemode) – August 2008 Anbindung des Standortes Maria-Theresien-Straße 9 (1090 Wien) mittels Lichtwellenleiter (Singlemode) – Jänner 2009 Anbindung des Standortes Teinfaltstraße 8 (1010 Wien) mittels selbst verlegter Lichtwellenleiter (Singlemode). 10 ZID Aktuell ACONET-GLASFASERBACKBONE FERTIG GESTELLT Die Rahmenvereinbarung mit der Telekom Austria AG über eine österreichweite Telekommunikationsdienstleistung auf Basis faseroptischer Verbindungen mit einer Laufzeit von 10 bis 15 Jahren wurde im Juli 2007 unterzeichnet (siehe www. aco.net/aconet07.html). Der vereinbarte Zeitplan zur Errichtung der neuen Topologie und Technologie sah eine Fertigstellung und vollständige Übergabe des initial beauftragten Glasfaserbackbone bis Ende 2008 vor, was vollinhaltlich eingehalten wurde. Nach eingehenden Tests erfolgte die Gesamtabnahme mit Ende Jänner 2009 und per Ende Februar 2009 kann nach einmonatigem fehlerfreiem Betrieb des neuen Gesamtsystems die Umstellung als erfolgreich abgeschlossen betrachtet werden. Die Kooperation aller an diesem Großprojekt beteiligten Mitarbeiter/-innen der Telekom Austria mit dem ACOnetTeam an der Universität Wien und den Kolleginnen und Kollegen an den ACOnet-Backbone-Standorten (siehe www. aco.net/standorte.html) klappte hervorragend und wurde von allen Mitwirkenden als höchst professionell und angenehm empfunden. Es stehen jetzt nicht nur in Wien sondern auch in den Städten Graz, Innsbruck, Klagenfurt, Leoben, Linz und Salzburg vollredundante Anschlussmöglichkeiten an die ACOnet-Infrastruktur zur Verfügung; in Dornbirn und Eisenstadt jeweils redundant an einem Standort. Bis zu 40 mal 10-Gigabit-Kanäle können mittels DWDM-Technologie (Dense Wavelength Division Multiplexing; Verfahren mit hoher Übertragungskapazität) auf jeder Backbone-Strecke in Betrieb genommen werden. Weitere Beiträge zum Thema ACOnet-Glasfaserbackbone: Ausschreibung für ACOnet-Glasfaserbackbone abgeschlossen in comment 07/2, Seite 5 http://comment.univie.ac.at/07-2/5a/ ACOnet feiert „Fifteen-Fifteen“ in comment 07/3, S. 11 http://comment.univie.ac.at/07-3/11/ ACOnet-Glasfaserbackbone Phase 1 in comment 08/2, Seite 13 Hochleistungsinfrastruktur für Forschung, Bildung und Kultur ACOnet stellt diese extrem leistungsfähige, erweiterbare und konsequent über mehrere unabhängige Wege errichtete Datenübertragungs-Backbone-Infrastruktur primär allen österreichischen Universitäten sowie Einrichtungen der Wissenschaft, Forschung, Bildung und Kultur zur Verfügung. Die großzügig dimensionierten Anbindungen an internationale Wissenschaftsnetze und an das globale Internet garantieren erstklassige und ausfallsichere Datenverbindungen nicht nur auf nationaler sondern auch auf internationaler Ebene. Diese gemeinsame und qualitativ hochwertige ACOnet-Infrastruktur leistet daher einen wesentlichen Beitrag zur Erhaltung der globalen Wettbewerbsfähigkeit der österreichischen Lehre und Forschung im 21. Jahrhundert. Die hohe Qualität und Stabilität dieser Infrastruktur wird in zunehmendem Maße auch von Einrichtungen der öffentlichen Verwaltung und des Gesundheitswesens erkannt und geschätzt, die zur Mitbenutzung willkommen sind. Innovative Kooperationen mit hohen Ansprüchen an die Datenübertragung zwischen allen ACOnet-Teilnehmern und mit der internationalen Wissenschaftsnetz-Gemeinschaft können damit besonders kosteneffizient realisiert werden. Die neue ACOnet-Infrastruktur mit seiner entsprechenden Einbindung in den pan-europäischen Wissenschaftsnetzverbund GÉANT2 (www.geant2.net, in Kürze GÉANT3) kann potentiell wesentlich mehr leisten, als nur die klassischen Internetanwendungen schneller und in größerem Umfang zu transportieren. Der Phantasie sind hier kaum Grenzen gesetzt – im internationalen Umfeld gibt es bereits einige Projekte, die sich dedizierter Gigabit- und sogar 10-Gigabit-Übertragungskanäle bedienen, um auf vorhersehbaren Performance-Bedingungen aufsetzen zu können. Das Spektrum ist hierbei sehr breit und reicht von der Übertragung von Live-Videostreams in unkomprimierter HDTV-Qualität über weltweit verteilte Computer- bzw. Daten-Cluster-Anwendungen (z.B. LHC Grid: http:// lcg.web.cern.ch/) bis hin zu Telemedizin und der globalen Vernetzung von 16 Teleskopen zu einem virtuellen Teleskop mit einem Durchmesser von 11.000 km ( JIVE: www.jive.nl). ZID Aktuell http://comment.univie.ac.at/08-2/13/ Informationen zum ACOnet finden Sie unter www.aco.net. Ganz pragmatisch und national-ökonomisch betrachtet steht jedenfalls mit diesem neuen ACOnet-Backbone ab sofort eine österreichweite Hochleistungsinfrastruktur zur Verfügung, die seinen Teilnehmern ermöglicht, gemeinsame Projekte mit hohem Datenvolumen, bisher schwierig bis nicht finanzierbar, nunmehr problemlos und kosteneffizient comment 09/1 ZID Aktuell zu realisieren. Denkbar wären z. B. qualitativ hochwertige Medienbibliotheken, E-Learninganwendungen und -inhalte, gegenseitige Datenspiegelung kritischer Verwaltungsdaten, gemeinsamer Betrieb einer Backup- oder Ausfallrechenzentrums-Infrastruktur, zentrale als auch verteilte High Performance Computer-Cluster usw. Ausblick 2009 Folgende Aktivitäten werden in nächster Zeit im Mittelpunkt der ACOnet-Weiterentwicklung stehen: Gemeinsam mit der Niederösterreichischen BildungsGesmbH und basierend auf dem Rahmenvertrag mit Telekom Austria werden in den nächsten Wochen ACOnet-Anschluss mög lich keiten in 11 Niederösterreich errichtet: in St. Pölten an der Niederösterreichischen Landesregierung und in Krems an der Donau Universität. Die technisch bereits in Richtung SAMLv2 harmonisierte Authentifizierungs- und Autorisierungs-Infrastruktur (AAI) vieler an ACOnet teilnehmenden Universitäten soll im laufenden Jahr zu einer formal etablierten ACOnet-AAI Federation zusammengeschlossen werden (siehe www. aco.net/aai.html) Die Funktionen im ACOnet-Webportal sollen für Teilnehmer wesentlich verbessert (Statistiken) und erweitert (Verwaltung von Ressourcen) werden. Christian Panigl Q GÉANT2 Level 3 CESNET SANET ACOnet Backbone, Ende 2008 UNIVIS ONLINE 2009 Inbetriebnahme von Softwareanpassungen vier Mal im Jahr Die nächsten vier Auslieferungstermine sind am: • • • • Freitag, 24. April 2009, ab 15:00 Uhr Freitag, 24. Juli 2009, ab 15:00 Uhr Freitag, 23. Oktober, ab 15:00 Uhr Freitag, 29. Jänner 2010, ab 15:00 Uhr Die Entscheidung, lediglich vier sogenannte Produktivsetzungstermine pro Jahr zu planen, basiert auf folgenden Überlegungen: comment 09/1 ZID Aktuell Bis dato wurden Softwareanpassungen und -erweiterungen der Verwaltungssoftware i3v und in den Webapplikationen des UNIVIS online einmal im Monat in Betrieb genommen. Von dieser Vorgehensweise wird nun seit Beginn dieses Jahres Abstand genommen. Die neu entwickelten und optimierten Module der für die Universität Wien maßgeschneiderten Software i3v und den darauf in Java aufsetzenden Webapplikationen werden nun vier Mal pro Jahr in Betrieb genommen. 12 ZID Aktuell • Die letzten Jahre haben gezeigt, dass Testphasen von einem Monat – insbesondere wenn es sich um Neuentwicklungen handelt – viel zu kurz sind. Ein Change-Request konnte nur in Ausnahmefällen innerhalb von 15 – 20 Arbeitstagen ausreichend und positiv getestet werden. Dies führte zwangsläufig dazu, dass eine zweite oder dritte Testphase in Anspruch genommen werden musste, ehe der neu entwickelte/angepasste Softwareteil tatsächlich in Betrieb genommen werden konnte. Im Jänner dieses Jahres wurden bereits die folgenden neuen Funktionalitäten in UNIVIS online ausgeliefert: Universitätsweites Anmeldesystem • Zahlreiche Eingabeerleichterungen für die Studierenden - Erläuterung der Statuswerte der Anmeldungen - übersichtlichere Anordnung der Daten bei Anmeldungen in UNIVIS online - Einschränkung auf das aktuelle Semester • Lehrende können Studierende bei mehreren Gruppenbestandteilen innerhalb einer Gruppe anmelden • Technische Verbesserungen beim Zuteilungslauf • Diverse Back-Office-Funktionalitäten (Hilfestellungen und Kontrollfunktionen) • Sehr oft war aber nicht nur die Testphase viel zu kurz, sondern das Testen insgesamt zu unstrukturiert. Technische und fachliche Tests fanden synchron statt, was mitunter kontraproduktiv und auch ineffizient war. Aus diesen Erfahrungen heraus wird nun die Testphase in eine technische und fachliche unterteilt. Sobald eine Softwareadaptierung technisch positiv getestet ist, wird diese zur Durchführung fachlicher Tests an die Key-User in der jeweiligen Dienstleistungseinrichtung übergeben. • Um sicherzustellen, dass die fachliche Testphase nicht wieder zu kurz wird, werden Programmänderungen nur bis maximal vier Wochen vor einer Produktionsauslieferung auf die Testumgebung übertragen. Dennoch empfiehlt sich, den Schwerpunkt der Tests auf den Beginn der mindestens vierwöchigen Testphase zu legen, um noch allfällige Änderungswünsche an den Funktionalitäten einbringen zu können. Lehrverwaltung • Die Anzeige von Terminen für Lehrveranstaltungen wurde den geänderten Bedürfnissen der Benutzer/-innen entsprechend umgestaltet. Personalwesen / Job Center • Wird auf die i3v-/Java-Produktionsinstanzen ausgeliefert – werden also neue Programmteile von einer Testumgebung in die Produktivsysteme übertragen und in Betrieb genommen – müssen immer alle auf den Testumgebungen vorhandenen Module/Programmteile übertragen werden. • Workflow-Schritte in der Bewerber/-innenKommunikation • Hilfetexte im Job Center • Neue Variablen für den E-Mail-Versand • Erweiterte Back-Office-Funktionalitäten (beispielsweise Erfassung von Fremdpersonal, Hilfestellungen vom Programm und Kontrollfunktionen) • Im Anschluss an Produktionsauslieferungen müssen die Instanzen (i3v-Test und i3v-Schulung) mit der i3v-Produktionsinstanz gleichgezogen werden. In der Praxis werden Klone von der i3v-Produktion erstellt und die zuvor ausgelesenen Daten der Test- und Schulungsinstanz auf den Klonen eingelesen. Damit sind dann Test- und Schulungsumgebung programmtechnisch betrachtet auch wieder up to date. Forschungsverwaltung • Upgrade auf neue Basis-Version in diesem UNIVIS-Teilprojekt • Neue komfortable Seitennavigation zur Ansteuerung der ersten, letzten und dazwischen liegender Seiten • Kopieren von Datensätzen zur Erleichterung der Neueingabe (werterhaltende Neueingabe) ZID Aktuell • Die Woche der Produktionsauslieferung und auch noch die daran anschließende dienen der Nachbesserung und Konsolidierung der neu in Betrieb genommenen Applikationen und kleineren Anpassungen. Deshalb finden in diesen zwei Wochen keine Auslieferungen auf Testinstanzen statt. • Wird auf Produktionsinstanzen ausgeliefert, so kommt es sowohl in i3v als auch in UNIVIS online zu einer Betriebsunterbrechung für die Benutzer/-innen. Die Zugänge zu den Applikationen werden an den jeweiligen Auslieferungsnachmittagen gesperrt, damit es erst gar nicht möglich sein kann, dass ein User mit nur zwischenzeitlich gültigen Programmständen arbeitet. Über die bevorstehenden Auslieferungstermine und die damit verbundenen Betriebsunterbrechungen in i3v und UNIVIS online werden die Benutzer/-innen über E-Mailaussendungen sowie über Aktuellmeldungen auf der ZIDWebsite (www.univie.ac.at/ZID/) rechtzeitig informiert. Eva Kößlbacher Q comment 09/1 ZID Aktuell 13 PHAIDRA BOOK VIEWER Elektronische Bücher in Phaidra Das Digital Asset Management System Phaidra1) wird laufend aktualisiert und weiterentwickelt. Mit der neuen Version, die am 15. Dezember 2008 in Betrieb ging, gab es neben einer Menge an Fehlerkorrekturen und kleineren Neuerungen und Verbesserungen auch eine große neue Anwendung: Den Phaidra Book Viewer. Seitenzählung beginnt mit 1 am Buchdeckel, weicht also meistens um ein paar Seiten von der im Buch angegebenen ab). In der Menüleiste rechts gibt es die Möglichkeit, das Inhaltsverzeichnis auszuklappen, sodass auch direkt zur ersten Seite jedes Kapitels gesprungen werden kann. Der Book Viewer entstand in Kooperation mit dem Projekt Digitisation on Demand der Universitätsbibliothek2). Dieses Service ist eine moderne Abwandlung der altbekannten Fernleihe: Anstatt ein Buch per Post an einen Kunden zu verschicken (und darauf zu hoffen, dass es pünktlich und unbeschädigt wieder zurückkommt), wird es eingescannt und als PDF-Dokument über E-Mail verschickt. Aus rechtlichen Gründen können nur Bücher digitalisiert werden, bei denen die Urheberrechte abgelaufen sind (in den meisten Fällen 70 Jahre nach dem Tod des Autors). Es liegt auf der Hand, die so erzeugten elektronischen Bücher – kurz E-Books genannt – dauerhaft aufzubewahren und der Öffentlichkeit zur Verfügung zu stellen: und dafür ist Phaidra der ideale Aufbewahrungsort. • Sofern es technisch möglich ist, wird mittels OCR (optical character recogniction) der Text extrahiert. Von jedem einzelnen Buchstaben wird vermerkt, auf welcher Position welcher Seite er sich befindet. Diese Informationen ermöglichen eine Volltextsuche (siehe Abbildung 2). Bei den von Digitisation on Demand gelieferten elektronischen Büchern werden die OCR-Ergebnisse üblicherweise nicht korrekturgelesen, je nach Qualität der Vorlage kann der Volltext mehr oder minder fehlerhaft sein. Typische OCR-Fehler sind das Verwechseln von ähnlich aussehenden Buchstaben bzw. Buchstabenkombinationen, z. B. „c“ statt „e“ oder „rn“ statt „m“. Abb. 1: Ein elektronisches Buch in Phaidra. Der unveränderliche Permalink, unter dem ein Objekt in Phaidra zu finden ist (z.B. http://phaidra.univie. ac.at/o:10196) führt auf eine Übersichtsseite mit einem Download-Link für das PDF-Dokument und einem Link zum Book Viewer mit mehreren Optionen zur Onlinelektüre und Recherche: • Es gibt mehre Möglichkeiten der Navigation: Vor- und Zurückblättern, Springen auf eine bestimmte Seite (die Ein E-Book in Phaidra ist ein Spezialfall einer Collection, also einer Sammlung aus mehreren Objekten. Jede einzelne Seite ist ein eigenes Objekt und hat somit einen eigenen Permalink (z. B. http://phaidra.univie.ac.at/o:10929). Damit ist es möglich, von außen auf eine bestimmte Seite zu verweisen bzw. diese zu zitieren. Peter Marksteiner Q 1) siehe Phaidra – Eine Plattform für hochwertige digitale Inhalte in comment 08/1, Seite 19 (http://comment.univie.ac. at/08-1/19/) 2) www.ub.univie.ac.at/projekte/digitisation_on_ demand.html comment 09/1 ZID Aktuell • Jede einzelne Seite – inklusive Einband und leere Seiten – wird als hochaufgelöste Grafikdatei im TIFF-Format abgespeichert. Zur Onlinelektüre wird die Grafik in das JPEG-Format konvertiert. Die Auflösung ist stufenlos verstellbar. Wenn die Seite bereits in der gewünschten Auflösung am Server vorliegt, geht der Seitenaufbau sehr schnell, ansonsten kommt es durch die Konvertierung zu einer kurzen Verzögerung. Auch der Download einzelner Seiten als PDF- oder JPEG-Dateien ist möglich. Abb. 2: Der Phaidra Book Viewer mit Suchfunktion. 14 Software & Arbeitsplatz QUALITATIVE DATENANALYSE MIT ATLAS.TI Als u:soft und Standardsoftware erhältlich Was für die quantitative Analyse von Daten an der Universität Wien längst Standard ist, wird nun auch für den Bereich der qualitativen Datenanalyse (QDA) möglich: die computergestützte Aufbereitung, Analyse und Darstellung von empirischen Daten. Mit ATLAS.ti in seiner eben erschienenen Programmversion 6.0 steht Mitarbeiter/-innen und Studierenden eines der leistungsstärksten QDA-Programme auf dem Markt zur Verfügung. Es kann gegen eine geringe Lizenzgebühr (EUR 21,- für Institute und EUR 20,- für Studierende) über den ZID der Universität Wien als Standardsoftware und als u:soft bezogen werden (siehe Seite 18 bzw. 19). Bevor die Software in seinen Grundzügen dargestellt wird, soll gleich zu Beginn klar gestellt werden: ATLAS.ti (und andere QDA-Software) nimmt Forscher/-innen keine analytische Arbeit im engeren Sinne ab: Das „Verstehen“ von Daten, das Konzeptualisieren und die Theoriebildung haben weiterhin ausschließlich Forscher/-innen zu leisten. Software & Arbeitsplatz QDA-Programme wie ATLAS.ti unterstützen diese Tätigkeiten lediglich, indem sie Werkzeuge zur Verfügung stellen, die die Organisation von Daten, das Indexieren (Kodieren) von Datensegmenten, das Wiederauffinden dieser Segmente und die (grafische und textuelle) Darstellung der Forschungsergebnisse – verglichen mit der „händischen“ Auswertung auf Papier und im „Zettelkasten“ – bedeutend erleichtern. Die Stärken und der große Nutzen solcher Software liegen damit im Management von Daten und in der Darstellung von Analyseergebnissen. Grundprinzipien: Code-and-Retrieve und Hypertext ATLAS.ti basiert auf dem sogenannten Code-and-RetrieveVerfahren, also dem Indexieren (Kodieren) und Wiederauffinden (Retrieve) von Datensegmenten (in vielen Fällen Textstellen). Dabei werden ähnlich wie beim Markieren oder Unterstreichen von Textstellen mit Leuchtmarkern zunächst „Zitate“ erstellt, d.h. Datenausschnitte als bedeutungsvolle Belegstellen festgehalten. Diesen Zitaten werden beschreibende oder analytische Begriffe (Kodes) zugewiesen. Die mit solchen Kodes verknüpften Belegstellen können später in Suchabfragen wieder aufgefunden werden, um miteinander verglichen und analysiert werden zu können. Neben Code-and-Retrieve-Werkzeugen verfügt ATLAS.ti des Weiteren über Möglichkeiten, Querverweise zwischen Datensegmenten bzw. Kodes sowie Memos zu erstellen. Über solche Hyperlinks können „zusammengehörige“ Datenstellen, die im Datenmaterial möglicherweise weit verstreut vorliegen, miteinander verlinkt werden. Auf diese Weise wird das Datenmaterial nicht nur geordnet, sondern auch einfacher zugänglich, indem einfach von einer Datenstelle zur nächsten „gesprungen“ werden kann. Abb. 1: Benutzeroberfläche von ATLAS.ti: Der HU-Editor mit Textfeld und Seitenrandbereich. Textfeld Seitenrandbereich Werkzeugleiste comment 09/1 Software & Arbeitsplatz Der HU-Editor Die Benutzeroberfläche von ATLAS.ti – der sogenannte HU-Editor – spiegelt das Prinzip des Kodierens wieder: neben einem Dropdown-Menü, Listenfeldern und Symbolleisten enthält sie ein großes Textfeld und einen „Seitenrandbereich“ (Abb. 1). Im Textbereich werden die Daten dargestellt (meist Text- und Bilddateien), im Seitenrandbereich die Objekte der „analytischen“ Arbeit wie sie mit Datensegmenten verknüpft wurden (Zitate, Kodes und Memos). Die Größe dieser Arbeitsbereiche kann durch das Verschieben des Trennbalkens zwischen Textbereich und Seitenrandbereich den jeweiligen Erfordernissen angepasst werden. Als HU-Editor wird die Benutzeroberfläche deshalb bezeichnet, weil sie der Bearbeitung einer hermeneutischen Einheit (hermeneutic unit oder kurz HU) dient. Eine HU ist als eine Art elektronischer Container zu verstehen, in dem alle Objekte und deren Beziehungen eines ATLAS.ti-Projekts für die qualitative („hermeneutische“) Datenanalyse zusammengefasst werden. Das betrifft im Wesentlichen Zitate, Kodes, Memos, Suchabfragen und die in ein Projekt eingebundenen Datendokumente (Primärdokumente). In ihrer Gesamtheit stellen die Primärdokumente den Datenpool dar, der im betreffenden ATLAS.ti-Projekt verwendet wird. Als Primärdokumente können Text-, Bild-, Audio- und Video-Files dienen, die von ATLAS.ti in einer Vielzahl von Formaten unterstützt werden, darunter das RTF- und in der neuen Version 6.0 sogar das PDF-Format. 15 Primärdokumente sind nicht wirklich Teil der HU, sondern werden im Textfenster lediglich angezeigt und bleiben von der Arbeit in ATLAS.ti üblicherweise unberührt. Dadurch ist die Dateigröße des HU-Files selbst klein und die Migration der HU von einem Computer auf den anderen relativ einfach. Damit kann an einem ATLAS.ti Projekt in einfacher Weise von mehreren Arbeitsplätzen aus (und von mehreren Forscher/-innen) gearbeitet werden. Über das Aktivieren einer Editierfunktion kann aber auch direkt in Textdokumente eingegriffen werden. Dies ist hilfreich, um etwa Tippfehler in einem Interviewtranskript auszubessern oder Textformatierungen vorzunehmen. Zitate erstellen und Kodieren Sind Primärdokumente in eine HU eingebunden (was u.a. mittels einfachem Drag-and-Drop zu bewerkstelligen ist), können sie durchkodiert werden. Um ein Datensegment zu kodieren, muss dieses zunächst markiert werden (wie aus Textverarbeitungsprogrammen gewohnt oder indem mit der Maus ein Rahmen um einen Bildausschnitt gezogen wird). Danach wird der Kode zugewiesen, was u.a. über die Buttons der vertikalen Werkzeugleiste erfolgt oder indem ein Kode aus der Kodeliste auf das Datensegment gezogen wird. Gleichzeitig wird damit auch ein Zitat erstellt, das mit dem Kode verknüpft ist. Zitat und Kode scheinen im Seitenrandbereich auf; durch deren Anklicken kann das dazugehörige Datensegment wieder aufgerufen werden. Wurde ein neuer Kode vergeben, verlängert sich die Kodeliste im Code Manager, über den alle Kodebezogenen Funktionen abgerufen werden, um einen Eintrag (Abb. 2). Abb. 2: Der Code Manager zeigt alle vergebenen Kodes in einer Kodeliste. comment 09/1 Mit sich verändernden Erkenntnissen über den Analysegegenstand während des Forschungsprozesses leidet üblicherweise die „Passgenauigkeit“ von Kodes. Um Kodes sich verändernden Bedürfnissen anpassen zu können, erlaubt ATLAS.ti, Kodes nicht nur umzubenennen, sondern auch mit anderen Kodes zusammen zu führen oder in mehrere Kodes zu trennen. Die Flexibilität von ATLAS.ti zeigt sich auch im Handling von Zitaten, deren Grenzen auch noch nach dem Erstellen des Zitats ausgeweitet oder eingeengt werden können. Software & Arbeitsplatz Kodelisten können aus anderen HUs übernommen werden oder entstehen sukzessive durch die Kodierarbeit im jeweiligen ATLAS.ti-Projekt. Neben der Vergabe von neuen Kodes, In-vivo-Kodes und der Auswahl aus der Kodeliste stellt ATLAS.ti auch eine Auto-Kodierfunktion bereit, die es erlaubt, Suchtreffer während einer Textsuche nach vordefinierbaren Kriterien automatisch zu kodieren. Die Suchabfrage kann hierbei in einem einzigen Arbeitsgang über alle Primärdokumente hinweg gestellt werden. 16 Software & Arbeitsplatz Wiederauffinden von „zitierten“ Datensegmenten Ein Zitat, das mit einem Kode verknüpft wurde, lässt sich denkbar einfach über einen Doppelklick mit der Maus auf den Kode in der Kodeliste aufrufen. Hängen an einem Kode mehrere Zitate, wird in eiAbb. 3: Zitatfenster (Quotations) nem Fenster eine Liste aller Zitate angezeigt (Abb. 3). Mit einem Mausklick auf den entsprechenden Eintrag wird das dazugehörige Datensegment im Textbereich im Kontext seines Primärdokuments angezeigt. Auf diese Weise lässt sich ein Zitat nach dem anderen aufrufen, unabhängig davon, in welchem Primärdokument das Zitat vorliegt. Software & Arbeitsplatz Mit dem sogenannten Query Tool (Abb. 4) lassen sich auch bedeutend komplexere Abfragen nach kodierten Datensegmenten realisieren, indem Kodes miteinander kombiniert werden. Die Auswahl der in die Abfrage einbezogenen Primärdokumente kann dabei zunächst über das Setzen von Filtern eingeschränkt werden, was prägnantere Trefferlisten von Zitaten verspricht. Für die Konstruktion von Abfragen im Query Tool stehen drei Arten von Operatoren zu Verfügung, mittels derer Kodes miteinander kombiniert werden können: Neben den bekannten Booleschen Operatoren (z. B. „Kode A ODER Kode B“) kommen Semantische Operatoren zur Anwendung, bei denen hierarchische Verknüpfungen von Kodes genutzt werden (z. B. „alle Unterkodes von Kode A“). Dies setzt jedoch voraus, dass der/die Nutzer/-in Kodes bereits analytisch miteinander verknüpft hat (z. B. im Netzwerkeditor, siehe Abb. 6). Näherungsoperatoren schließlich nutzen die Nähe bzw. Überlappungsformen von Zitaten in Primärdokumenten untereinander (z. B. „Kode B folgt Kode A“ oder „Kode B überschneidet Kode A“). Alle Operatoren lassen sich untereinander beliebig kombinieren. Abb. 4: Mit dem Query Tool lassen sich komplexe Abfragen mittels verschiedener Operatoren, z.B. Boolescher Operatoren, durchführen. Damit komplexe Suchabfragen nicht immer wieder von Neuem eingegeben werden müssen, lässt sich die Suchabfrage in Form eines Super Code ablegen, der wie normale Kodes im Code Manager aufscheint und über den durch einfachen Doppelklick die Liste der entsprechenden Zitate ausgegeben werden kann. Der Super Code wird dabei dynamisch aktualisiert, wenn während des weiteren Kodierprozesses hinsichtlich der im Super Code verwendeten Kodes Änderungen gemacht werden. Suchabfragen auf der Textebene Suchabfragen können nicht nur auf der Ebene von Kodes gestellt werden, sondern – in textuellen Primärdokumenten wie Interviewtranskripten, Feldnotizen, Telefonprotokollen und Memos – auch auf Textebene. Wie bei der AutoKodierfunktion kann die Suche auf ein Textdokument eingeschränkt werden oder in einem Arbeitsgang gleich mehrere Dokumente umfassen. Bei Letzterem öffnet ATLAS.ti während des Suchvorgangs ein Primärdokument nach dem anderen und stoppt bei jedem Suchtreffer. Bevor die Suche mit Klick auf einen Button fortgesetzt wird, kann die Fundstelle wie gewohnt z. B. kodiert oder mit einem Memo versehen werden. Bei umfangreichen Projekten mit mehreren dutzend oder hundert Textdokumenten erleichtert die Textsuchfunktion das schnelle Auffinden von Textstellen erheblich und rechtfertigt oft bereits aus diesem Grund den (geringen) Aufwand des Erstellens eines neuen ATLAS.ti-Projekts. Abb. 5: Textsuchfunktion (Text Search) Im Standard Search Mode bestehen die Ausdrücke der Suche aus einfachen Zeichenketten. In komplexeren Suchabfragen können gleichzeitig mehrere Suchausdrücke („Suchschwärme“) verwendet werden. Wenn eine Suche z.B. Textstellen auswerfen soll, in denen es um Farben geht, kann etwa gleichzeitig nach „grün“, „rot“, „blau“ etc. gesucht werden (Abb. 5). In Kombination mit einer solchen Oder-Suche können auch andere „reguläre Ausdrücke“ (GREP) genutzt werden, wie * als Platzhalter für beliebig viele Zeichen (*caus* sucht nach allen Zeichenketten beliebiger Länge, die „caus“ enthalten, etwa „because“, „causes“ und „causation“) oder [ ] (mit „199[3-7]“ lassen sich alle Jahre von 1993 bis 1997 suchen). Solche komplexen Suchabfragen können als Suchkategorien gespeichert werden. Sie werden in Suchbibliotheken abgelegt und stehen für spätere Suchabfragen bereit, ohne wieder neu eingegeben werden zu müssen. comment 09/1 Software & Arbeitsplatz 17 Die Netzwerkfunktion Neben dem Herstellen von Objekten (u.a. Primärdokumente, Zitate, Kodes und Memos) besteht eine zentrale Tätigkeit in einem ATLAS.ti-Projekt im Verknüpfen solcher Objekte miteinander. Beim Kodieren etwa werden nicht nur Zitate und Kodes geschaffen, sondern auch Kodes mit Zitaten und Datensegmenten verknüpft. Eine HU stellt die Gesamtheit von Objekten und deren Relationen untereinander dar. Mit der Netzwerkfunktion von ATLAS.ti lassen sich Ausschnitte dieses Gebildes darstellen. Darüber hinaus dient die Netzwerkfunktion aber auch der Herstellung und Definition von Relationen zwischen Objekten, insbesondere zwischen Kodes. Auf diese Weise werden Kodes auf analytischer Ebene miteinander verbunden – etwa um ein theoretisches Modell zu entwickeln. Neben einer Reihe von vordefinierten Relationen (z. B. „A ist Teil von B“, „A verursacht B“ und „A widerspricht B“) erlaubt ATLAS.ti auch das Erstellen neuer Relationen. Ein Netzwerk wird üblicherweise um einen wichtigen Kode herum entwickelt, indem relevante Kodes und andere Objekte in das Fenster der Netzwerkansicht (Network View) gezogen und dann untereinander verlinkt werden (Abb. 6). Zur übersichtlicheren Darstellung der oft rasch komplexer werdenden Netzwerke stellt ATLAS.ti Layoutroutinen der Darstellung bereit. Jedes Objekt eines Netzwerks kann jedoch auch gesondert im Netzwerkfenster angeordnet werden. Für Publikationen und Präsentationen lassen sich Netzwerkansichten auf verschiedene Weise exportieren. Weitere Funktionen Tools zum Verfassen von Memos, zum Zusammenführen von zwei ATLAS.ti-Projekten und zum Editieren von textuellen Primärdokumenten sowie ein Text-Editor und ein User-Editor, mit dem verschiedene Autor(inn)en, die an einem Projekt arbeiten, verwaltet werden können, ergänzen den Funktionsumfang. Für alle wichtigen Objekttypen lassen sich „Familien“ (eine Art Ordner) erstellen, mit Hilfe derer sich die Objekte des jeweiligen Typus nach den Vorgaben der Nutzer/-innen ordnen lassen und die als Filter etwa bei der Kodierarbeit oder Suchabfragen verwendet werden können. Für Ausschnitte einer HU oder auch für die gesamte HU stehen verschiedene Output- und Export-Optionen bereit. So erlaubt ATLAS.ti den Export der gesamten HU im HTML- und im XML-Format. Nach entsprechender Aufbereitung lassen sich sogar quantifizierende Analysen bewerkstelligen und als SPSS-Syntax-File exportieren. Einsatzgebiete und technische Voraussetzungen ATLAS.ti eignet sich für alle Forschungsbereiche, in denen qualitative Daten organisiert und analysiert werden. Das betrifft klassischerweise die Kultur- und Sozialwissenschaften, wofür die Software ursprünglich auch entwickelt wurde. Das Programm kommt aber auch in Anwendungsgebieten wie Kunstgeschichte und Medizin zum Einsatz, wo es etwa zur Analyse von Gemälden und Röntgenbildern verwendet wird. Der Einsatz von ATLAS.ti empfiehlt sich insbesondere, wenn große Datenmengen bewältigt werden müssen, wenn die Datenaufbereitungs- und Analyseergebnisse auch noch nach längerer Zeit verfügbar sein sollen, und wenn die qualitative Datenanalyse in Forscherteams erfolgt. Aber auch für Studierende auf Diplomarbeitsebene und davor lohnt sich der Einsatz von ATLAS.ti – nicht zuletzt aufgrund des schnellen Einstiegs und der einfachen Bedienung. ATLAS.ti ist zwar eine reine Windows-Applikation, mit entsprechender Virtualisierungssoftware bzw. in einer DualBoot-Konfiguration lässt sich die Software jedoch auch unter Unix/Linux und Mac OS betreiben. Das Programm selbst und das ausführliche Handbuch ist nur in englischer Sprache verfügbar. Eine Kurzeinführung gibt es in verschiedenen Sprachen, darunter auch Deutsch. Weitere Informationen zu Funktionsumfang, Bedienung und Systemvoraussetzungen finden sich auf der Homepage des Herstellers unter www.atlasti.com/de/. Mag. Dr. Bernhard Hadolt, M.Sc. (Institut für Kultur- und Sozialanthropologie) Q comment 09/1 Software & Arbeitsplatz ATLAS.ti bietet eine Reihe weiterer nützlicher Funktionen, von denen hier nur einige kurz erwähnt werden können. Mit Hilfe des Word Crunchers können einfache Häufigkeitsauszählungen von Worten durchgeführt werden. Die aktuelle Version 6.0 beinhaltet erstmals auch ein Tool zum Transkribieren von Audio- und Videodaten. Damit können u.a. Medien-Segmente mit den dazugehörigen Transkriptionsstellen verlinkt werden, wodurch das Originalzitat auf Knopfdruck abgerufen werden kann. Abb. 6: Die Netzwerkansicht (Network View) dient u.a. der Herstellung und Definition von Relationen zwischen Objekten. 18 Software & Arbeitsplatz Neue Standardsoftware für Institute • Adobe After Effects Prof. CS4 9.0 für Windows und Mac (Animationen und Videos) • Adobe Captivate 4.0 für Windows (Simulationen, Softwaredemos, E-Learning) • Adobe Contribute CS4 5.0 für Windows und Mac (Webanwendungen) • Adobe Dreamweaver CS4 10.0 für Windows und Mac (Webanwendungen) • Adobe Fireworks CS4 10.0 für Windows und Mac (Webgrafiken) • Adobe Flash Prof. CS4 10.0 für Windows und Mac (Webanimationen) • Adobe Font Folio 11.0 für Windows und Mac (Schriften) • Adobe FrameMaker 8 für Unix (Desktop Publishing) • Adobe Illustrator CS4 14.0 für Windows und Mac (Zeichen- und Illustrationsprogramm) • Adobe InCopy CS4 6.0 für Windows und Mac (gruppenbasierte Textbearbeitung) • Adobe InDesign CS4 6.0 für Windows und Mac (Desktop Publishing) • Adobe Photoshop Ext. CS4 11.0 für Windows und Mac (Bildbearbeitung) • Adobe Photoshop Elements 7.0 für Windows (Bildbearbeitung) • Adobe Premiere Prof. CS4 4.0 für Windows und Mac (Video- und Animationsbearbeitung) • Adobe Premiere Elements 7.0 für Windows (Video- und Animationsbearbeitung) • Adobe Soundbooth CS4 2.0 für Windows und Mac (Soundbearbeitung) • Ahead Nero 9 für Windows (Brennprogramm) • Apple Mac OS X 10.5.4 (Betriebssystem) • Apple iLife 09 für Mac (Paket für Fotos, Filme, Musik) • Apple iWork 09 für Mac (Paket für Text, Präsentation) • ATLAS.ti 6.0 für Windows (Qualitative Statistik und Auswertungen) • AutoDesk AutoCAD 2009 für Windows (CAD) • Corel Designer Technical Suite X4 für Windows (Technische Zeichnungen, Illustration) • Corel VideoStudio 11 für Windows (Videobearbeitung) Software & Arbeitsplatz • FileMaker Pro 10.0 für Windows und Mac (Datenbank) • MATLAB 7.8 R2009a für Windows und Linux/Mac (Mathematikprogramm) • MindManager Pro 8 für Windows (Mindmapping) • MS-Publisher 2007 für Windows (Desktop Publishing) • MS-Works 9.0 für Windows (Paket mit Officeanwendungen) • Roxio Toast 10 Titanium für Mac (Brennprogramm) • Roxio Toast 10 Titanium HD/BlueRay PlugIn für Mac (PlugIn) • SPSS 17.0 für Windows und Mac (Statistik) • SPSS Amos 17.0 für Windows (Strukturgleichungsmodellierung) • Symantec Ghost Solution Suite 2.5 für Windows (Verwaltung, Benutzermigration) • Symantec Norton Ghost 14.0 für Windows (Backup) • Symantec Norton Internet Security 2009 für Windows (Antivirus, Antispyware, Firewall) • Symantec Norton SystemWorks Basic 12.0 für Windows (Norton Utilities) • Symantec pcAnywhere 12.5 für Windows, Mac und Linux (Fernsteuerung und Dateiübertragung) Updates • LabVIEW 8.6 für Windows, Mac und Linux (bisher 8.5) • Mathematica 7.0.1 für Windows, Linux und Mac (bisher 7.0) Informationen zur Standardsoftware: www.univie.ac.at/ZID/standardsoftware/ comment 09/1 Software & Arbeitsplatz u: soft 19 SOFTWARE FÜR STUDIERENDE Informationen unter: www.univie.ac.at/ZID/softwareshop/ Qualitative Datenanalyse • Neu: ATLAS.ti 6.0 (Win., Englisch) u:soft im comment Geoinformatik • ArcGIS 9.3 (Win., Englisch) Visualisierung, Analyse, Datenbanken • ChemBioOffice Ultra 2008 (Win./Mac, Englisch) Literaturverwaltung • EndNote X2 (Win./Mac, Englisch) Qualitative Datenanalyse mit ATLAS.ti siehe Seite 14 http://comment.univie.ac.at/ 09-1/14/ Literaturverwaltung mit EndNote in comment 08/3, Seite 18 Mess-, Steuerungs- und Simulationssoftware • LabVIEW 8.20 (Win./Mac, Deutsch, Englisch) • Neu: LabVIEW 8.6 (Win./Mac, Deutsch) http://comment.univie.ac.at/ 08-3/18/ Computeralgebrasystem, Visualisierung • Mathematica 6.0 (Win./Mac/Linux, Englisch) • Neu: Mathematica 7.0 (Win./Mac/Linux, Englisch) Antivirenprogramm • McAfee AntiSpyware Enterprise Module 8.5 (Win., Multilingual) • McAfee VirusScan Enterprise 8.5i (Win., Multilingual) Datenvisualisierung und -analyse • QtiPlot 0.9.7.3 (Win./Mac/Linux, Multilingual) Geoinformatik-Software ArcGIS 9 in comment 06/1, Seite 30 http://comment.univie.ac.at/ 06-1/30/ McAfee VirusScan in comment 04/1, Seite 21 http://comment.univie.ac.at/ 04-1/21/ Statistik, Quantitative Datenanalyse • SPSS 15 (Win., Deutsch, Englisch) • SPSS 16 (Win./Mac, Deutsch, Englisch) • SPSS 17 (Win./Mac, Multilingual) Strukturgleichungsmodellierung • Neu: SPSS Amos 17.0 (Win., Englisch) Wer mit älteren Office-Verionen arbeitet und das Problem hat, Office 2007-Dokumente nicht öffnen zu können, kann mit Hilfe des Microsoft Office Compatibility Pack auch Dateiformate von Word, Excel und PowerPoint 2007 öffnen, bearbeiten und speichern. Dieses Konverter-Pack erhalten Sie unter http://office.microsoft.com/ downloads/ nach Eingabe des Suchbegriffs Compatibility. Wenn Sie auf Office 2007 umsteigen möchten, finden Sie Informationen in unserem Artikel Alles neu macht ... Office 2007 in comment 07/2, Seite 10 (http://comment. univie.ac.at/07-2/10/). Neu für Institute: Microsoft WORK-AT-HOME Ab sofort sind für die Microsoft-Softwareprodukte Office 2007, Windows XP, Windows Vista Business und Windows Vista Ultimate sogenannte Work-At-Home-Lizenzen als Ergänzung zu einer vorhandenen Institutslizenz erhältlich. Bei Bestellung einer Work-At-Home-Lizenz über das übliche Bestellformular für Standardsoftware ( www.univie.ac.at/ZID/ formulare/software-bestellung.pdf) erhalten Sie eine OriginalCD/DVD mit einem individuellen Installations-Key und können die Software zu Hause auf einem Privatrechner installieren, um damit Institutsarbeiten auszuführen. Die Software darf nicht für private Zwecke genutzt werden! Um eine Work-At-Home-Lizenz zu erhalten, müssen Sie bereits eine Institutslizenz für dieselbe Software besitzen. Dieses Angebot gilt nur für Mitarbeiter/-innen der Universität Wien. Der Lizenzpreis für Windows Vista Ultimate beträgt EUR 14,sowie EUR 7,- für die anderen Produkte. comment 09/1 Software & Arbeitsplatz Office 2007-Dokumente (.docx) öffnen 20 Online- & Netzwerkdienste DIE BÜRGERKARTE – EIN ASS IM ÄRMEL? Funktionen, Voraussetzungen und Einsatzmöglichkeiten Bei den kommenden ÖH-Wahlen im Mai 2009 sollen die Studierenden an österreichischen Hochschulen ihre Vertreter auch elektronisch via E-Voting – also über das Internet (www.oeh-wahl.gv.at) – wählen können. Darüber hinaus können seit 2001 in Österreich immer mehr Amtswege auch online erledigt werden. Notwendige Voraussetzung dafür ist die sogenannte Bürgerkarte – ein Teilbereich der österreichischen E-Government1)-Strategie. Online- & Netzwerkdienste E-Government in Österreich „Der Startschuss für E-Government im Rahmen einer kooperativen Zusammenarbeit in Österreich ist im Jahr 1998 gefallen. Die Task-Force ‚E-Austria‘ mit den führenden Experten Österreichs empfahl 2001 ein ‚IKT2)-Board‘ einzurichten, welches die rechtlichen und technischen Voraussetzungen schaffen sowie die Planung und Entwicklung von E-Government-Lösungen zwischen Bund, Ländern und Gemeinden koordinieren sollte.“3) Die österreichischen E-Government-Aktivitäten sind im Laufe der Zeit durch politische Initiativen der Europäischen Union beeinflusst worden. Dazu zählten z.B. eEurope 20024) sowie eEurope2005: Eine Informationsgesellschaft für alle5). In Österreich ist im Jahr 2003 die E-GovernmentOffensive 2003 mit dem Ziel gestartet worden, Österreich in Bezug auf E-Government in das europäische Spitzenfeld zu bringen und eine Position unter den besten fünf EU-Staaten zu sichern. Darüber hinaus gab es seitens der österreichischen Bundesregierung das Bestreben, Verwaltungsabläufe bürgerfreund licher zu gestalten bzw. die Effizienz des Verwaltungsapparates zu steigern. Ein weiterer Schritt war daher die Gründung der Plattform Digitales Österreich (PDÖ) im Jahr 2005. Diese Plattform nimmt seither für die österreichische Bundesregierung eine Koordinierungs- bzw. Strategieentwicklungsfunktion im Hinblick auf E-Government ein. Abbildung 1 zeigt, aus welchen Bausteinen – rechtlich, technisch und organisatorisch – sich die österreichische E-Government-Strategie zusammensetzt, darunter auch der Strategiebaustein Bürgerkarte. Was ist die Bürgerkarte? Bei der Bürgerkarte handelt es sich nicht um eine Karte im eigentlichen Sinne, d.h. sie ist weder ein Blatt Papier, noch ein Stück Plastik, sondern genau genommen eine Bürgerkartenfunktion. Um elektronische Behördendienste (siehe Einsatzmöglichkeiten der Bürgerkarte im Kasten auf Seite 23) über das Internet in Anspruch nehmen zu können, benötigt man eine Art elektronischen Ausweis, durch den die Identität des/der Benutzers/Benutzerin festgestellt werden kann. Die Bürgerkartenfunktion stellt zu diesem Zweck ein Signatur-Zertifikat zur Verfügung, welches die Identifizierung und Authentifizierung des Benutzers ermöglicht (siehe Elektronische Signaturen – Ein kleiner Einblick in Technik & Recht auf Seite 25). Abb. 1: Teilbereiche der österreichischen E-Government-Strategie (Quelle: Behörden im Netz – Das österreichische E-Government ABC, 2008, Seite 12) comment 09/1 Online- & Netzwerkdienste Damit man die Bürgerkartenfunktion verwenden kann, benötigt man ein Speichermedium – eine Karte –, auf deren Chip das Signatur-Zertifikat gespeichert ist. Dafür kann man z. B. die e-card der Sozialversicherung oder auch die Bankomatkarte (Maestro) verwenden6). Weiters benötigt man: • einen Computer mit Internetzugang • die auf diesem Computer installierte, aktuelle Bürgerkartensoftware oder Online-Bürgerkartenumgebung (BKU) (www.buergerkarte.at/de/ voraussetzungen/software.html) sowie • ein Kartenlesegerät (www.buergerkarte.at/de/ voraussetzungen/kartenleser.html) 21 Wie aktiviert man die Bürgerkarte? Im Wesentlichen gibt es zwei Möglichkeiten: Entweder aktiviert man die Bürgerkarte online, oder man lässt die Aktivierung bei einer Registrierungsstelle durchführen. Abhängig davon, welche Chipkarte man für die Verwendung als Bürgerkarte einsetzen möchte, werden im Folgenden die gängigsten Aktivierungsmöglichkeiten der Bürgerkarte auf der e-card bzw. der Bankomatkarte (Maestro) näher beschrieben. Informationen zur Aktivierung alternativer Chipkarten erhalten Sie unter w w w . b u e r g e r k a r t e . a t / d e / aktivieren/anbieter.html bzw. beim jeweiligen Kartenanbieter. Onlineaktivierung der e-card 4 y23 rne ©J ou © sxu.hu; Wikipedia Mit vorhandenen Zugangsdaten zu FinanzOnline 1. Rufen Sie die Webseite https://finanzonline.bmf. gv.at/ auf. 2. Loggen Sie sich mit Ihrer Zugangskennung ein. 3. Klicken Sie auf den Button e-card jetzt aktivieren. 4. Folgen Sie den Anweisungen auf dem Bildschirm. Was kann die Bürgerkarte? Die Bürgerkarte verfügt über mehrere Features. Eine ihrer wichtigsten Funktionen ist die sogenannte digitale Signatur, mit deren Hilfe es möglich ist, Dokumente elektronisch zu unterschreiben. Gerade dieser Anwendungsfall unterstützt das Konzept des E-Governments, Amtswege bürgerfreundlich und zugleich effizient auf elektronischem Wege erledigen zu können. Zusätzlich zur digitalen Signatur kann man auch den privaten elektronischen Schriftverkehr verschlüsseln. In diesem Fall wäre ausschließlich der Empfänger einer Nachricht in der Lage, diese auch wieder zu entschlüsseln. Um Nachrichten oder Dokumente selber verschlüsseln zu können, muss man im Besitz eines privaten Schlüssels samt Zertifikat sein, welcher in das Signatur- oder E-Mail-Programm importiert werden muss. Anmerkung: Wer die Bürgerkartenfunktion auf der e-card gespeichert hat, kann damit gegenwärtig keine E-Mails verschlüsseln, da die gängigen E-Mail-Programme die von der e-card verwendeten Verschlüsselungsverfahren („elliptische Kurven“) noch nicht unterstützen.7) Eine weitere Funktion ist die Möglichkeit, stellvertretend für andere Personen Rechtsgeschäfte im Rahmen einer elektronischen Vollmacht8) zu erledigen. An dieser Stelle sei noch darauf hingewiesen, dass man mit einer sogenannten eps-Onlineüberweisung (e-payment standard)9) auch elektronisch bezahlen kann. 1) Unter E-Government versteht man im weiteren Sinn die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion innerhalb und zwischen staatlichen, kommunalen und sonstigen behördlichen Institutionen sowie zwischen diesen Institutionen und Bürgern bzw. Unternehmen durch den Einsatz von Informations- und Kommunikationstechniken (vgl. h t t p : / / d e . w i k i p e d i a . o r g / w i k i / E-Government). 2) IKT = Information, Kommunikation, Transaktion 3) siehe Broschüre Behörden im Netz – Das österreichische E-Government ABC, Seite 20 (www.digitales.oesterreich. gv.at/DocView.axd?CobId=27782) 4) http://europa.eu/scadplus/leg/de/lvb/l24226a.htm 5) http://europa.eu/scadplus/leg/de/lvb/l24226.htm 6) Weitere Karten, die möglich sind, siehe www.buergerkarte. at/de/aktivieren/anbieter.html 7) www.a-sit.at/de/dokumente_publikationen/flyer/ email_sign.php#Mails 8) siehe https://vollmachten.stammzahlenregister. gv.at/mandates/ 9) h t t p s : / / w w w . b m f . g v . a t / E G o v e r n m e n t / EZahlungsverkehrder_2565/_start.htm comment 09/1 Online- & Netzwerkdienste Für die Onlineaktivierung müssen Sie die Bürgerkartensoftware installiert und das Kartenlesegerät inklusive installierter Treiber mit eingesteckter e-card an den Computer angeschlossen haben. Online- & Netzwerkdienste 22 Online- & Netzwerkdienste Ohne Zugangsdaten zu FinanzOnline Persönliche Aktivierung der Bankomatkarte 1. Rufen Sie die Webseite https://www.a-trust.at/ e-card/ auf. 2. Lesen Sie die Informationen genau durch. Beachten Sie, dass für die Registrierung die e-card in das angeschlossene Kartenlesegerät eingesteckt sein muss! 3. Klicken Sie auf den Button Weiter zur OnlineAktivierung. 4. Folgen Sie den Anweisungen auf dem Bildschirm. 5. Wählen Sie abschließend den Punkt RSa Brief bestellen aus (der Aktivierungscode wird Ihnen via RSa-Brief in wenigen Tagen zugestellt). 6. Nach dem Erhalt des RSa-Briefes rufen Sie nochmals die Seite https://www.a-trust.at/e-card/ auf. 7. Schließen Sie die Onlineaktivierung durch Eingabe des Aktivierungscodes ab. Achtung: Informieren Sie sich auf der Webseite Ihrer Bank über mögliche Kosten! Bitte beachten Sie, dass bei der Freischaltung der Bürgerkarte über FinanzOnline in den Browsereinstellungen Cookies erlaubt sein müssen. Persönliche Aktivierung der e-card 1. Rufen Sie die Webseite www.a-trust.at/ registrierung/product_search.asp auf. 2. 3. 4. 5. Folgen Sie den Anweisungen auf dem Bildschirm. Suchen Sie eine Registrierungsstelle in Ihrer Nähe. Beachten Sie die Hinweise zur Terminvereinbarung. Sofern Ihre Personenbindung noch nicht bei der Registrierung aktiviert wurde, können Sie das online unter www.a-trust.at/zmrservice nachholen. 6. Folgen Sie den Anweisungen auf dem Bildschirm. Wo kann ich die Bürgerkarte praktisch einsetzen? Natürlich stellt sich nun die berechtigte Frage, worin die Vorteile in der Freischaltung einer Bürgerkarte liegen, bzw. welche Services damit in Anspruch genommen werden können. Einsatzmöglichkeiten der Bürgerkarte sind: Registrierungsstelle in Ihrer Nähe • Onlineerledigung von Amtswegen 1. Rufen Sie die Webseite https://www.a-trust.at/ e-card/rafinder.aspx auf. 2. Suchen Sie eine Registrierungsstelle in Ihrer Nähe. 3. Beachten Sie auf der Seite die Hinweise bezüglich einer Terminvereinbarung. 4. Suchen Sie die Registrierungsstelle persönlich auf und nehmen Sie Ihre e-card sowie einen amtlichen Lichtbildausweis mit. • Elektronische Zustellung von Bescheiden • Ausstellung elektronischer Rechnungen • Rechtsgültige elektronische Unterschrift in der Privatwirtschaft • Identität für elektronische Geschäfte • E-Banking • Verschlüsselung von E-Mails und Dateien • Bürgerkarte als Ausweis Nur für Studierende Aktion studi.gv.at Ausführliche Informationen dazu finden Sie unter http:// help.gv.at (Startseite Bürger/innen – Leben in Österreich – Bis Juni 2009 bietet studi.gv.at allen Studierenden die Möglichkeit, die Bürgerkartenfunktion auf der e-card kostenlos zu aktivieren: Die ersten 10.000 Studierenden, die an dieser Aktion teilnehmen, erhalten ein kostenloses Kartenlesegerät (Klasse 1)1). 1. Rufen Sie die Webseite http://studi.gv.at/ termine auf. 2. Suchen Sie sich einen passenden Termin (weiter unten auf der Seite) oder kontaktieren Sie einen Tutor. 3. Nehmen Sie zum Termin Ihre e-card (diese muss noch mindestens sechs Monate gültig sein) sowie einen amtlichen Lichtbildausweis mit. 1) Bitte beachten Sie hierzu den Abschnitt Der Kartenleser macht´s auf Seite 31. E-Government) bzw. im nebenstehenden Kasten. Achtung: Viele Anwendungen lassen sich nur mit installierter Bürgerkartensoftware, angeschlossenem Kartenlesegerät inklusive installierter Treiber und eingesteckter Chipkarte sowie entsprechenden Browsereinstellungen (Cookies, Java, Stammzertifikate) ausführen, anderenfalls erscheint eine Fehlermeldung im Browser (Sichere Verbindung fehlgeschlagen). Sicherheit – was ist zu beachten? Der Zugriff auf Funktionen der Bürgerkarte ist durch die sogenannte Karten-PIN (4-stellig) geschützt. Damit kann ein Auslesen der persönlichen Daten von der Karte verhindert werden. Für die Anwendung der digitalen Signatur benötigt man die sogenannte Signatur-PIN (6-stellig). comment 09/1 Online- & Netzwerkdienste 23 EINSATZMÖGLICHKEITEN DER BÜRGERKARTE Ausführliche Informationen unter http://help.gv.at (Startseite (Bürger/innen) » Leben in Österreich » E-Government) Onlineerledigung von Amtswegen Arbeitnehmerveranlagung, Einkommenssteuererklärung https://finanzonline.bmf.gv.at Antrag auf Studienbeihilfe www.stipendium.at (unter Studienförderung – Formulare) Meldebestätigung https://meldung.cio.gv.at/egovMB/ Strafregisterbescheinigung https://apps.egiz.gv.at/strafregister/ („Leumundszeugnis“) Sozialversicherungsdatenauszug www.sozialversicherung.gv.at (unter Online Services) (Versicherungszeiten) (Sozialversicherungsträger, Mitversicherung) Beitragskonto der Sozialversicherung www.sozialversicherung.gv.at (unter Online Services) Leistungsinformation – LIVE online (persönliches Leistungsblatt) www.sozialversicherung.gv.at (unter Online Services) Antrag auf Kinderbetreuungsgeld www.sozialversicherung.gv.at Abfrage Pensionskonto www.sozialversicherung.gv.at (unter Online Services) Diebstahlanzeige (nur Tatort Wien) http://help.gv.at (Suchfunktion verwenden) Meldung von Kinderpornographie http://help.gv.at (Suchfunktion verwenden) Meldung von NS-Wiederbetätigung http://help.gv.at (Suchfunktion verwenden) Meldung von Umweltkriminalität http://help.gv.at (Suchfunktion verwenden) (unter Service – Für Versicherte – Formulare) Elektronische Zustellung von Bescheiden Bescheide elektronisch erhalten (eingeschriebene RSa-Briefe) www.zustellung.gv.at https://www.meinbrief.at E-Banking Beachten Sie bitte hierzu die Website ihrer Bank. Informieren Sie sich dort auch über eventuelle Kosten. Identitätsnachweis (Bürgerkarte als Ausweis) E-Voting www.oeh-wahl.gv.at (z.B. ÖH-Wahl) Verschlüsselung von Dateien Dokumente ver-/entschlüsseln http://demo.a-sit.at Rechtsgültige elektronische Unterschrift in der Privatwirtschaft Verträge elektronisch signieren Tools unter www.buergerkarte.at/de/pdf-signieren/ Achtung: Viele Anwendungen lassen sich nur mit installierter Bürgerkartensoftware, angeschlossenem Kartenlesegerät inklusive installierter Treiber und eingesteckter Chipkarte sowie entsprechenden Browsereinstellungen (Cookies, Java, Stammzertifikate) ausführen comment 09/1 Online- & Netzwerkdienste Grunddaten zur Krankenversicherung www.sozialversicherung.gv.at (unter Online Services) 24 Online- & Netzwerkdienste Bei der Verwendung der PINs sollten Sie unbedingt daran denken, dass Online- & Netzwerkdienste • die Länge der PIN von der Art der Anwendung bzw. vom notwendigen Schutz abhängt. Deshalb sollten Sie bei der Auswahl der PINs auch keine trivialen Kombinationen (wie z.B. Geburtsdatum) verwenden. • die PINs immer unbeobachtet eingegeben werden sollten. • die PINs immer geheim gehalten werden sollten. • die gemeinsame Aufbewahrung der PINs mit der Karte vermieden werden sollte. Diese Vorgangsweise ist notwendig, da es sich bei der Verwendung der PINs um eine rechtlich verbindliche Unterschrift handelt, d.h. die Verwendung der qualifizierten Signatur in Kombination mit der Signatur-PIN ist einer eigenhändigen Unterschrift gleichgestellt (laut Signaturgesetz sind allerdings einige Ausnahmen wie z. B. beim Testament vorgesehen)! SB-Terminals an der Universität Wien mit Kartenlesegeräten ausgestattet Die an der Universität Wien installierten SB-Terminals werden für die kommende ÖH-Wahl im Mai 2009 mit Chipkartenlesegeräten ausgestattet, damit die Studierenden alternativ zur Papierwahl an der elektronischen Wahl teilnehmen können. Die SB-Terminals sind an folgenden Standorten verfügbar: Standort Anzahl UZA II Althanstraße 14 Im Bereich der Portierloge 2 2 Fazit UZA II Althanstraße 14 Vor Hörsaal 6 Die Verwendung der Bürgerkarte im Rahmen von E-Government hat für den/die Benutzer/-in gegenüber dem klassischen Behördenweg einige Vorteile, z. B. können: Gebäudekomplex Gymnasiumstraße/Franz-Klein-Gasse Im Neubau im Bereich der Eingangshalle 2 • Behördenwege zeit- und ortsunabhängig online erledigt werden. Universitätscampus / Hörsaalzentrum Im Erdgeschoss im Bereich der EDV-Räume 2 Universitätssportzentrum (USZ) Auf der Schmelz 6 Im Bereich der Eingangshalle 1 Universitätssportzentrum (USZ) Auf der Schmelz 6a Im 3. Stock im Bereich der Bibliotheksgarderobe 1 Hauptgebäude Dr.-Karl-Lueger-Ring 1, Rechter Seiteneingang Hof IV, Stiege 6, Tiefparterre, gegenüber Referat Studentpoint 5 BWZ, Bauteil II Brünner Straße 72 Im Eingangsbereich 2 • Wegzeiten sowie Zeitverlust durch Warten etc. vermieden werden. • Benutzer/-innen von E-Government-Services sich im Vorfeld eines Behördenweges Aufwand bei der Informationssuche (Zuständigkeiten, Öffnungszeiten, Standort, Verkehrsverbindung etc.) ersparen. • Dokumente direkt in elektronischer Form an andere Behörden weitergeleitet werden (z. B. Meldezettel zur Beantragung eines Visums an Botschaften). Wie bereits beschrieben, ist für die Verwendung der Bürgerkarte ein Kartenlesegerät erforderlich. Bitte beachten Sie in diesem Zusammenhang die Hinweise zur sicheren Verwendung von Kartenlesegeräten im Artikel Endlich sicher mit der Chipkarte? auf Seite 28. Wolfgang Walzer Q Informationen Informationen zur Bürgerkarte finden Sie unter www.buergerkarte.at, insbesondere zu folgenden Themen: • FAQs, z.B. Was tun bei Verlust der Karte? www.buergerkarte.at/de/hilfe/faq.html • Spezifikationen und technische Dokumentationen www.buergerkarte.at/de/spezifikation/ • Datenschutz und Sicherheit www.buergerkarte.at/de/datenschutz-sicherheit/ Informationen zum Thema E-Government erhalten Sie im Internet unter: • Plattform Digitales Österreich www.digitales.oesterreich.gv.at comment 09/1 Online- & Netzwerkdienste 25 BITTE MACHEN SIE IHR ZEICHEN Elektronische Signaturen – ein kleiner Einblick in Technik & Recht Der elektronischen Signatur kommt im Rahmen des Bürgerkartenkonzepts eine wesentliche Bedeutung zu, ermöglicht sie doch die Identifizierung und Authentifizierung des Bürgers, der/die mit der Behörde, Bank etc. elektronisch in Kontakt tritt. Der folgende Beitrag skizziert das Funktionsprinzip der digitalen Signatur und gibt einen kurzen Überblick über die aktuellen rechtlichen Rahmenbedingungen. Funktionsprinzip Das Funktionsprinzip der digitalen Signatur soll im Folgenden anhand eines Beispiels veranschaulicht werden (siehe Abb. 1). Wir nehmen hierfür an, dass Absenderin A Empfänger B ein Dokument übermittelt und mittels digitaler Signatur den Nachweis erbringen möchte, dass 1. das Dokument tatsächlich von ihr stammt = Authentizität des Kommunikationspartners Die elektronische Signatur Die hier vorliegende Begriffsbestimmung wurde technologieneutral gestaltet und erlaubt verschiedenste technische Realisierungen. In der Praxis werden elektronische Signaturen jedoch zumeist als sogenannte digitale Signaturen unter Verwendung von asymmetrischen Kryptoalgorithmen und Zertifikaten verwirklicht. 2. der Inhalt des Dokuments nicht verändert wurde = Integrität der Daten. Absenderin A ... ... erstellt ein Dokument und signiert dieses digital: Mit Hilfe eines mathematischen Verfahrens (Hash-Verfahren) wird aus den Zeichen des Dokuments eine Prüfsumme (der sogenannte Hash-Wert) ermittelt – quasi ein „elektronischer Fingerabdruck“. Diese Prüfsumme wird nun mit dem privaten Schlüssel der Absenderin A verschlüsselt. Der private Schlüssel ist dabei ausschließlich der Signaturschlüsselinhaberin, also Absenderin A, zugänglich. Das Ergebnis dieser Verschlüsselung ist die digitale Signatur. weiter auf Seite 27 Absenderin A Dokument Empfänger B Die elektronische Sigantur Die elektronische Sigantur Der elektronischen Signatur kommt im Rahmen des Bürgerkartenkonzepts eine wesentliche Bedeutung zu - ermöglicht sie doch die Identifizierung und Authentifizierung des Bürgers, der mit der Behörde/Bank/etc. elektronisch in Kontakt tritt. Der folgende Beitrag skizziert das Funktionsprinzip der digitalen Signatur und gibt einen kurzen Überblick über die aktuellen rechtlichen Rahmenbedingungen. Der elektronischen Signatur kommt im Rahmen des Bürgerkartenkonzepts eine wesentliche Bedeutung zu - ermöglicht sie doch die Identifizierung und Authentifizierung des Bürgers, der mit der Behörde/Bank/etc. elektronisch in Kontakt tritt. Der folgende Beitrag skizziert das Funktionsprinzip der digitalen Signatur und gibt einen kurzen Überblick über die aktuellen rechtlichen Rahmenbedingungen. Die digitale Signatur – So funktioniert´s Das österreichische Signaturgesetz definiert eine elektronische Signatur als elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen. Die hier vorliegende Begriffsbestimmung wurde technologieneutral gestaltet und erlaubt verschiedenste technische Realisierungen. In der Praxis werden elektronische Signaturen jedoch zumeist als so genannte digitale Signaturen unter Verwendung von asymmetrischen Kryptoalgorithmen und Zertifikaten verwirklicht. Die digitale Signatur – So funktioniert´s Das österreichische Signaturgesetz definiert eine elektronische Signatur als elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen. Die hier vorliegende Begriffsbestimmung wurde technologieneutral gestaltet und erlaubt verschiedenste technische Realisierungen. In der Praxis werden elektronische Signaturen jedoch zumeist als so genannte digitale Signaturen unter Verwendung von asymmetrischen Kryptoalgorithmen und Zertifikaten verwirklicht. Das Funktionsprinzip der digitalen Signatur soll im Folgenden anhand eines Beispiels veranschaulicht werden. [siehe Abb. 1] Wir nehmen hierfür an, dass Absenderin A Empfänger B ein Dokument übermittelt und mittels digitaler Signatur den Nachweis erbringen möchte, dass 1.das Dokument tatsächlich von ihr stammt (Authentizität des Kommunikationspartners) und dass 2.der Inhalt des Dokuments nicht verändert wurde (Integrität der Daten). Hashfunktion Absenderin A erstellt ein Dokument und signiert dieses digital: Mithilfe eines mathematischen Verfahrens (Hash-Verfahrens) wird aus den Zeichen des Dokuments eine Prüfsumme (der sog. Hash-Wert) ermittelt – quasi ein „elektronischer Fingerabdruck“. Diese Prüfsumme wird nun mit dem privaten Schlüssel der Absenderin A verschlüsselt (der private Schlüssel ist dabei ausschließlich der Signaturschlüsselinhaberin, also Absenderin A zugänglich). Das Ergebnis dieser Verschlüsselung ist die so genannte digitale Signatur. Digitale Signatur Signiertes Dokument Hashfunktion Die elektronische Sigantur Der elektronischen Signatur kommt im Rahmen des Bürgerkartenkonzepts eine wesentliche Bedeutung zu - ermöglicht sie doch die Identifizierung und Authentifizierung des Bürgers, der mit der Behörde/Bank/etc. elektronisch in Kontakt tritt. Der folgende Beitrag skizziert das Funktionsprinzip der digitalen Signatur und gibt einen kurzen Überblick über die aktuellen rechtlichen Rahmenbedingungen. ung tschlüssel Die digitale Signatur – So funktioniert´s Das österreichische Signaturgesetz definiert eine elektronische Signatur als elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen. Die hier vorliegende Begriffsbestimmung wurde technologieneutral gestaltet und erlaubt verschiedenste technische Realisierungen. In der Praxis werden elektronische Signaturen jedoch zumeist als so genannte digitale Signaturen unter Verwendung von asymmetrischen Kryptoalgorithmen und Zertifikaten verwirklicht. Das Funktionsprinzip der digitalen Signatur soll im Folgenden anhand eines Beispiels veranschaulicht werden. [siehe Abb. 1] Wir nehmen hierfür an, dass Absenderin A Empfänger B ein Dokument übermittelt und mittels digitaler Signatur den Nachweis erbringen möchte, dass 1.das Dokument tatsächlich von ihr stammt (Authentizität des Kommunikationspartners) und dass 2.der Inhalt des Dokuments nicht verändert wurde (Integrität der Daten). Fingerk abdruck Das Funktionsprinzip der digitalen Signatur soll im Folgenden anhand eines Beispiels veranschaulicht werden. [siehe Abb. 1] Wir nehmen hierfür an, dass Absenderin A Empfänger B ein Dokument übermittelt und mittels digitaler Signatur den Nachweis erbringen möchte, dass 1.das Dokument tatsächlich von ihr stammt (Authentizität des Kommunikationspartners) und dass 2.der Inhalt des Dokuments nicht verändert wurde (Integrität der Daten). ...R§A%Qz... Absenderin A erstellt ein Dokument und signiert dieses digital: Mithilfe eines mathematischen Verfahrens (Hash-Verfahrens) wird aus den Zeichen des Dokuments eine Prüfsumme (der sog. Hash-Wert) ermittelt – quasi ein „elektronischer Fingerabdruck“. Diese Prüfsumme wird nun mit dem privaten Schlüssel der Absenderin A verschlüsselt (der private Schlüssel ist dabei ausschließlich der Signaturschlüsselinhaberin, also Absenderin A zugänglich). Das Ergebnis dieser Verschlüsselung ist die so genannte digitale Signatur. ...011001... Absenderin A erstellt ein Dokument und signiert dieses digital: Mithilfe eines mathematischen Verfahrens (Hash-Verfahrens) wird aus den Zeichen des Dokuments eine Prüfsumme (der sog. Hash-Wert) ermittelt – quasi ein „elektronischer Fingerabdruck“. Diese Prüfsumme wird nun mit dem privaten Schlüssel der Absenderin A verschlüsselt (der private Schlüssel ist dabei ausschließlich der Signaturschlüsselinhaberin, also Absenderin A zugänglich). Das Ergebnis dieser Verschlüsselung ist die so genannte digitale Signatur. En Öffentlicher üssel Schlüssel ...R§A%Qz... ...011001... ...011001... Fingerabdruck Fingerabdruck ung el Verschlüss Privater el Schlüssel ...R§A%Qz... identisch ? Digitale Signatur Abb. 1: Funktionsprinzip der digitalen Signatur comment 09/1 Online- & Netzwerkdienste Das österreichische Signaturgesetz definiert eine elektronische Signatur als elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen. 26 Online- & Netzwerkdienste ELEKTRONISCHE SIGNATUREN – ARTENVIELFALT Im Rahmen der EU hat man sich im Jahr 1999 auf gemeinschaftliche Rahmenbedingungen für elektronische Signaturen geeinigt. Die Umsetzung der EU-Signaturrichtlinie erfolgte in Österreich mit 1.1.2000 durch das Signaturgesetz (SigG). Dieses gibt den rechtlichen Rahmen für die Erstellung und Verwendung von elektronischen Signaturen vor. Allerdings gab es am SigG diverse Kritikpunkte, die jedoch mit der umfangreichen Novellierung 2007 weitgehend entschärft wurden. Das aktuelle SigG kennt verschiedene Ausprägungen von elektronischen Signaturen. Diese Ausprägungen unterscheiden sich zum Teil wesentlich hinsichtlich ihrer Sicherheitsanforderungen sowie ihrer Bedeutung im Rechtsverkehr. Online- & Netzwerkdienste a) Die (einfache) elektronische Signatur beruht auf einem (einfachen) Zertifikat. Als solches gilt laut SigG eine elektronische Bescheinigung, mit der Signaturprüfdaten einer bestimmten Person zugeordnet werden und deren Identität bestätigt wird. Im Gegensatz zu einem qualifizierten Zertifikat sind die Anforderungen an den ZDA (Zertifizierungsdiensteanbieter) hier nicht besonders hoch – es besteht somit eine geringere Sicherheit, dass die Zertifikatsvergabe ordnungsgemäß ablief und die Angaben im Zertifikat korrekt sind. Dennoch können einfache elektronische Signaturen vor Gericht nicht als Beweismittel ausgeschlossen werden. b) ist • • Die qualifizierte elektronische Signatur (vormals auch als „sichere“ Signatur bezeichnet) nach dem österreichischen Signaturgesetz eine elektronische Signatur, die ausschließlich dem Signator zugeordnet ist, die Identifizierung des Signators ermöglicht (und somit eine Registrierung des Signators bei der Zertifikatsausstellung erfordert), • mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann (womit zum Ausdruck gebracht wird, dass auch ausreichende Schutzmaßnahmen erforderlich sind) und • die mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann (d.h. den Einsatz eines geeigneten Hash-Verfahrens notwendig macht). Zudem muss die qualifizierte Signatur auf einem qualifizierten Zertifikat beruhen und unter Verwendung von technischen Komponenten und Verfahren erstellt werden, die den Sicherheitsanforderungen des SigG und der auf seiner Grundlage ergangenen Verordnungen entsprechen. Auf Basis dieser Definition ergeben sich für die qualifizierte Signatur hohe Qualitätsanforderungen an die zur Signaturerstellung verwendeten Hard- und Software-Signaturprodukte. Die qualifizierte elektronische Signatur erfüllt als einzige das rechtliche Erfordernis einer eigenhändigen Unterschrift.1) Damit kann das zivilrechtliche Formerfordernis der Schriftform auch durch Beisetzung einer qualifizierten Signatur zu einem elektronischen Dokument erfüllt werden. Praktisch (nicht Juristendeutsch) heißt das: Mit einer Bürgerkarte mit qualifizierter elektronischer Signatur können z.B. auch privatrechtliche Verträge elektronisch unterschrieben werden. c) Die fortgeschrittene elektronische Signatur In die Novellierung des SigG 2007 wurde zudem der EU-konforme Begriff der „fortgeschrittenen elektronischen Signatur“ aufgenommen. Von der qualifizierten elektronischen Signatur unterscheidet sich diese Signatur einzig dadurch, dass die Signatur nicht notwendigerweise auf einem qualifizierten Zertifikat beruht und nicht notwendigerweise mit einer sicheren Signaturerstellungseinheit erstellt werden muss. Die fortgeschrittene Signatur ist besonders im Wirtschaftsbereich verbreitet (z.B. zum Schutz von Geschäftsdokumenten vor Veränderung und zur Identifikation des Erstellers eines Geschäftsdokumentes). d) Die Verwaltungssignatur Das E-Government-Gesetz kennt neben den im SigG definierten elektronischen Signaturen zwei Sonderformen: die Amtssignatur (auf Seite der Behörde) sowie die Verwaltungssignatur (auf Seite des Bürgers). Die Verwaltungssignatur war eine Übergangslösung. Bis Ende 2007 wurde die Bürgerkartenfunktion auf die e-card mit einem VerwaltungssignaturZertifikat aufgebracht. Verwaltungssignaturen mussten nicht alle Bedingungen der Erzeugung und Speicherung von Signaturerstellungsdaten der qualifizierten Signatur erfüllen und nicht notwendigerweise auf einem qualifizierten Zertifikat beruhen. Bereits ausgestellte Verwaltungssignaturen dürfen nun bis zum Ablauf des Zertifikats, längstens jedoch bis zum 31. Dezember 2012 im Rahmen der Bürgerkartenfunktion gleichgestellt mit qualifizierten Signaturen verwendet werden. Bürgerkarten-Neuausstellungen müssen jedoch auf einem qualifizierten Zertifikat beruhen. 1) Hier wurden einige Ausnahmen definiert: siehe § 4 Besondere Rechtswirkungen comment 09/1 Online- & Netzwerkdienste Empfänger B ... ... wird das Dokument im Klartext plus der erstellten digitalen Signatur übermittelt. Die digitale Signatur kann nun verifiziert werden, indem die verschlüsselte Prüfsumme mit dem öffentlichen Schlüssel, der allen Kommunikationspartnern zur Verfügung steht, entschlüsselt wird und mit der (nach dem gleichen Verfahren gebildeten) Prüfsumme des Klartextdokuments verglichen wird. Schon die kleinste Veränderung an dem Dokument – wie das Einfügen eines einzelnen Buchstabens oder das Ersetzen eines Beistriches durch einen Punkt – wäre dann anhand der abweichenden Prüfsumme (dem „Fingerabdruck“) erkennbar. Wenn die beiden Werte übereinstimmen, weiß Empfänger B, dass der Inhalt des Dokuments nicht verfälscht wurde und dass das Dokument der-/demjenigen zugerechnet werden kann, die/der Zugriff auf den privaten Schlüssel hat. Empfänger B kann daraus aber noch nicht ableiten, dass es sich bei der signierenden Person tatsächlich um die z.B. im Absenderfeld angegebene Frau Muster handelt. Um der digitalen Signatur vertrauen zu können, muss eine korrekte Zuordnung des öffentlichen Schlüssels zu einer Person sichergestellt werden. Diese Zuordnung erfolgt mittels sogenannter Zertifikate. Durch ein Zertifikat können Anwender/innen den öffentlichen Schlüssel einer Identität zuordnen. Die Ausstellung und Administration von Zertifikaten sollte dabei von einer vertrauenswürdigen Instanz übernommen werden, damit die Anwender/-innen sich auf die in den Zertifikaten enthaltenen Informationen verlassen können. In der Regel obliegt dies den sogenannten Zertifizierungsdiensteanbietern (im Folgenden kurz ZDA genannt). Die Aufgaben der ZDA werden im Signaturgesetz geregelt. Im Wesentlichen sind dies: • Identifizierung einer Person (beispielsweise mittels Vorlage eines Ausweises) • Bestätigung der eindeutigen Zuordnung eines öffentlichen Schlüssels zu dieser Person durch ein Zertifikat • Erzeugung des privaten Schlüssels sowie • Bereitstellung eines öffentlich zugänglichen Verzeichnisdienstes, über den die Empfänger digital signierter Dokumente die Zertifikate nachprüfen können. Schlüsselpaar Wie bereits erwähnt, kommen bei asymmetrischen Algorithmen zwei Schlüssel zum Einsatz. Diese bilden ein Schlüsselpaar und stehen zueinander in einem mathemati- schen Verhältnis. Aufgrund dieser mathematischen Verknüpfung kann der öffentliche Schlüssel zur eindeutigen Identifizierung des zugehörigen privaten Schlüssels verwendet werden. Der private Schlüssel darf aber nach dem jeweiligen Stand der Technik nicht aus dem öffentlichen Schlüssel errechenbar sein. Um dies zu gewährleisten, bedient man sich komplexer mathematischer Verfahren (RSA, DSA, ECC, ...) Hinweis: Zurzeit wird die Verschlüsselungsmethode, die die e-card verwendet (elliptische Kurven) von den gängigen E-Mail-Klienten nicht unterstützt. Wenn die Bürgerkartenfunktion auf der e-card gespeichert ist, können damit gegenwärtig keine E-Mails verschlüsselt werden. Aber auch andere Aspekte sind für die Sicherheit des Verfahrens entscheidend, wie etwa die sichere Verwahrung und Geheimhaltung des privaten Schlüssels. So gilt es sicherzustellen, dass tatsächlich nur der Inhaber Zugriff auf den privaten Schlüssel hat. Dies kann mittels verschiedenster technischer Lösungen realisiert werden, wobei der Sicherheitslevel je nach Lösung variiert. Als derzeit sicherstes Medium für die Aufbewahrung des privaten Schlüssels gelten Chipkarten. Das sind im Wesentlichen spezielle Plastikkarten, auf die ein Chip aufgebracht wurde. Der private Schlüssel wird dabei auf den Kartenchip gespeichert und ist in der Regel mit einem Passwort bzw. einer PIN geschützt (z.B. die Bürgerkartenfunktion auf der e-card). Ebenso wichtig wie die technischen Maßnahmen zur Sicherung des privaten Schlüssels ist freilich auch der verantwortungsvolle und umsichtige Umgang der Benutzer/innen mit ihrem Passwort bzw. PIN (siehe hierzu Artikel Endlich sicher mit der Chipkarte? auf Seite 28). Die Signaturen auf der Bürgerkarte Wird die Bürgerkarte z. B. auf der e-card oder auf der Bankomatkarte aktiviert, so werden immer zwei Zertifikate aufgebracht. d.h. es stehen auch zwei Signaturen zur Verfügung: • eine qualifizierte Signatur (mit qualifiziertem Zertifikat), die mit dem 6-stelligen Signatur-PIN ausgelöst wird (z. B. für Antragstellungen im elektronischen Amtsverkehr, als elektronische Unterschrift etc.; siehe Artikel Die Bürgerkarte – Ein Ass im Ärmel? auf Seite 20) • sowie eine einfache Signatur (mit einfachem Zertifikat), die mit dem 4-stelligen Geheimhaltungs- oder auch Karten-PIN (Termini synonym) ausgelöst wird (z. B. für Anwendungen, die keine eigenhändige Unterschrift erfordern oder zur Verschlüsselung). Michaela Bociurko Q comment 09/1 Online- & Netzwerkdienste Zertifikate 27 28 Online- & Netzwerkdienste ENDLICH SICHER MIT DER CHIPKARTE? Die Unterschrift auf dem Papier kann man aber auch fälschen … Online- & Netzwerkdienste Die Chipkarte oder Smart Card als Träger des privaten Schlüssels für den Einsatz bei elektronischen Signaturen (siehe Bitte machen Sie Ihr Zeichen auf Seite 25) hat einerseits große Hoffnungen geweckt: Der Computer als Kommunikationsmedium wird sicher, Identitäten werden zweifelsfrei festgestellt und vertrauliche Nachrichten kann nur der Empfänger einsehen. Andererseits stellt sich die Frage, ob diese Technologie den Erwartungen auch gerecht werden kann: Wie trägt die Chipkarte dazu bei, die Kommunikation zwischen Sender und Empfänger über das Internet zu sichern, welche Bedrohungen gilt es dabei abzuwehren und wie kann man diesen begegnen? Mitunter wird dieser Kommunikationsfluss gestört, wenn beispielsweise ein rücksichtloser Handynutzer in sein Mobiltelefon brüllt, als müsste er ohne technische Hilfe seiner Tante Mizzi etwas quer durch Wien zurufen. Der Mensch hat gelernt, solche Nebengeräusche bei der Kommunikation durch eine Feedback-Schleife zu korrigieren: Die Empfängerin fragt im Zweifel nach und wiederholt die wesentlichen Angaben, um sicherzugehen, dass sie alles richtig verstanden hat. Damit wird die Gefahr einer verfälschten Nachricht gemindert. Da der Rückkanal genau wie der Vorwärtskanal aufgebaut ist, gehen wir nicht weiter darauf ein. Was ändert sich an diesem Modell, wenn das Internet ins Spiel kommt? Die Kommunikation erfolgt nicht mehr direkt (Face-to-Face), sonKommunikation dern über technische Hilfsmittel bestehend unter der Lupe aus Hardware und Software wie Computer, Datenleitungen, Weban wen dungen und Nehmen wir einen klassischen Amtsweg als Datenbanken. Man könnte also meinen, der Beispiel und betrachten zunächst modellhaft elektronische Antrag sei lediglich die den Kommunikationsfluss eines persönlichen Fortsetzung des Parteienverkehrs mit digitaGesprächs: len Mitteln. Doch es hat sich eine neue Gefahrenzone eingeschlichen: Der Kanal hat Der Bürger, die Informationsquelle, spricht sich verändert. Anstelle von Schallwellen ist einen Antrag aus und sendet damit eine das Internet getreten – von Sender und Nachricht. Diese wird durch einen Kanal Empfänger schwer kontrollierbar, da der eitransportiert, in diesem Fall die Luft, in der genen Kontrolle entrückt, dennoch will sich die Schallwellen ausbreiten. Die Amts- Abb. 1: Modell zwischenmensch- man sich darauf verlassen können. Dieser person hört – empfängt – die Nachricht, die licher Kommunikation am Beispiel Kanal muss also irgendwie gesichert werdes klassischen Amtsweges damit an ihrem Ziel angelangt ist (Abb. 1). den (Abb. 2). Sicher, aber wovor? Wir haben bereits die Möglichkeit von Kommunikationsstörungen gestreift, dabei aber nicht in Betracht gezogen, dass jemand vorsätzlich und böswillig in den Kommunikationsprozess eingreifen könnte, um Abb. 2: Modell computervermittelter Kommunikation: Auf der Graphik ist das Internet mitten im Kommunikationskanal als Wolke dargestellt. Dieses Bild ist unter Netzwerkern üblich, da es zum Ausdruck bringt, dass keinerlei Annahmen über seine Struktur oder Eigenschaften, über die Betreiber der Knoten und deren Zuverlässigkeit getroffen werden: Es wird als Transportweg ohne Garantien behandelt. comment 09/1 • zu verhindern, dass eine Nachricht ihr Ziel erreicht (Verletzung der Verfügbarkeit). • eine Nachricht zu verändern (Verletzung der Integrität). • eine eigene Nachricht als die von jemand anderen auszugeben (Verletzung der Authentizität). • eine vertrauliche Nachricht zu belauschen (Verletzung der Vertraulichkeit). Online- & Netzwerkdienste Bei der computervermittelten Kommunikation wiegen diese Bedrohungen um einiges schwerer als bei der zwischenmenschlichen Kommunikation. Will man jemanden daran hindern, persönlich einen Antrag bei einem Amt einzubringen, braucht es gewisse Gewalt und zieht zudem einiges Aufsehen auf die eigene Person. Unseres Wissens hat auch noch niemand – schon gar nicht erfolgreich – versucht, durch ständiges, lautes Wiederholen seines Namens eine Amtsperson dazu zu bringen, ein Dokument versehentlich auf einen anderen Namen auszustellen. Störungen bei der Face-to-Face-Kommunikation erkennen die Beteiligten meistens sofort, so dass es nur schwer möglich ist, eine Nachricht unbemerkt zu verfälschen. • Man kann die Verbindung selbst sichern, indem jedes einzelne Datenpaket signiert und verschlüsselt wird. Das ist vor allem bei interaktiven Anwendungen sinnvoll, wenn etwa Webformulare auszufüllen sind. • Man kann die Nachricht signieren und verschlüsseln, bevor sie übertragen wird. Das ist besonders dann angebracht, wenn eine Nachricht auch nach der Übertragung aufbewahrt bzw. weitervermittelt wird, z.B. E-Mail oder Dokumente. Im Internetalltag hat sich dafür die Technik der Secure Sockets Layer (SSL) bzw. Transport Layer Security (TLS)2) Auch mit der Gefahr, dass jemand eine Unterhaltung belauscht, wissen wir umzugehen. Jeder kennt die gelben Diskretionszonenstreifen zwei Meter vor dem Schalter und kann einschätzen, wie wirksam oder unwirksam diese Maßnahme ist. Bei Computer, Internet etc. weiß man nicht so genau, was diese tun oder wie man sie daran hindern könnte. Bei der elektronischen Übertragung kann sich jede Komponente in dem langen Stille-Post-Spiel zwischen Sender und Empfänger unbemerkt und effektiv als Fälscherwerkstatt betätigen. Abb. 3: Modell einer sicheren Verbindung mit SSL/TLS. als allgegenwärtiger Standard zur Sicherung interaktiver Anwendungen durchgesetzt, z. B. bei webbasierten Anwendungen des Zentralen Informatikdienstes, OnlineShops, Telebanking usw. Da die Verbindung insgesamt gesichert wird, entsteht unabhängig von der Netzstruktur ein direkter Kanal zwischen zwei Computern. Zum Identitätsnachweis nennt der/die User/-in – vor Abhören geschützt – dem Server ein vorher vereinbartes Passwort (siehe Abb. 3). Leider lassen sich Computernutzer/-innen erstaunlich leicht dazu überreden, ihr Passwort Betrügern zuzusenden oder auf deren Webseiten bekannt zu geben, da sie in eine Phishing-Falle3) geraten sind. Gefahr aus dem Internet Betrachten wir zunächst das Internet als Gefahrenzone. Damit die Nachricht auf ihrer Reise von einem Computer zum andern nicht abgehört oder verändert werden kann, setzt man Verfahren wie Verschlüsseln und Signieren ein. Dabei kann man an zumindest zwei Ebenen ansetzen, wobei im Prinzip dieselben Schutzmechanismen verwendet werden: 1) Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. 2) siehe Was ist TLS/SSL? in comment 06/2, Seite 43 (http:// comment.univie.ac.at/06-2/43/) 3) siehe Phishing – Bitte nicht anbeißen! in comment 06/2, Seite 37 (http://comment.univie.ac.at/06-2/37/) comment 09/1 Online- & Netzwerkdienste Eine Denial-of-Service-Attacke1) im Internet lässt sich dagegen relativ einfach mit gemieteten Botnets preiswert, anonym und über längere Zeit, an mehreren Orten gleichzeitig durchführen. Im normalen Leben beweisen wir unsere Identität mit einem Lichtbildausweis oder mit unserer eigenhändigen Unterschrift. Beide Verfahren sind keineswegs kugelsicher, aber die Wahrscheinlichkeit, bei Missbrauch gefasst zu werden, ist groß. Man kann auch kaum ständig zum selben Amt gehen und jedes Mal einen auf einen anderen Namen lautenden Ausweis vorlegen. Das würde irgendwann auffallen. Massenhaft verschiedene Unterschriften zu fälschen ist im realen Leben ebenfalls höchst aufwendig. Ein Computer dagegen wird selten misstrauisch, solange er stur sein vorgegebenes Programm abarbeitet. 29 30 Online- & Netzwerkdienste Das kommt mir kryptisch vor Sicherheit der Endgeräte Kryptografische Verfahren4) wie z. B. die digitale Signatur (siehe Bitte machen Sie Ihr Zeichen auf Seite 25) sind, wenn sie sachkundig umgesetzt werden, auf mittlere Sicht außerordentlich sicher. Diese defensive Formulierung weist bereits auf Schwachstellen hin: Was nutzt es, wenn das Internet dank Kryptographie völlig sicher Daten transportiert, von denen man aber gar nichts weiß? Die Frage mag überraschen – aber wer kann schon behaupten, nie gegen die unerklärlichen Eigenmächtigkeiten eines Computerprogramms gekämpft zu haben? Dahinter steckt noch gar keine böse Absicht. Wenn jedoch aus Unachtsamkeit durch Internetdownloads, E-Mail-Verkehr oder Datenübertragung von USB-Sticks und NetzwerkShares etc. Schadsoftware auf Computer nichtsahnender Anwender/-innen gelangt, wird für einen Angreifer prinzipiell alles möglich: Online- & Netzwerkdienste • Detailfehler machen häufig die ganze Kryptografie hinfällig. So hat erst im Oktober 2008 bei DebianLinux ein kaputter Zufallszahlengenerator dazu geführt, dass die vermeintlich unerratbaren Schlüssel stets aus einer kleinen, leicht durchprobierbaren Menge ausgewählt wurden. Unter Ausnutzung dieser Sicherheitslücke5) konnte der private Schlüssel eines großen US-Einzelhandelsunternehmens errechnet und damit ein erfolgreicher Man-in-the-Middle-Angriff6) auf eine HTTPS-Verbindung ausgeführt werden.7) • Fortschritte der Hardware, vor allem aber der Kryptoanalyse, bewirken, dass Algorithmen gewissermaßen altern. Dagegen helfen auch längere Schlüssel nur sehr begrenzt. Für kein heute als unangreifbar geltendes Verfahren gibt es einen mathematischen Sicherheitsbeweis.8) Zeitgenössische Kryptographie ist also für den Schutz von Passwörtern beim Einloggen in die Webanwendung und zum Unterschreiben der Steuererklärung hervorragend geeignet: Die Steuererklärung für das Vorjahr wird in einem Jahrzehnt niemand mehr fälschen wollen und Ihre Passwörter haben Sie bis dahin hoffentlich auch schon geändert. Skepsis ist aber angebracht, ob Kryptographie auch für langfristig sensible Angelegenheiten ausreichenden Schutz bietet. Es ist damit zu rechnen, dass eine heute abgefangene verschlüsselte Nachricht in ein paar Jahrzehnten leicht gelesen werden kann. Interaktive Anwendungen können naturgemäß nicht rückwirkend gefälscht werden, wenn die Sicherungsalgorithmen geknackt sind, Nachrichten und ihre digitale Unterschrift lassen sich dann aber perfekt fälschen. Die Vorstellung hat etwas Gruseliges, dass jemand z. B. im Jahr 2030 eine mit heuer datierte, rechtsgültig vom Bundes präsidenten unterschriebene Urkunde herstellen könnte, laut der er die Hofburg und Schloss Schönbrunn um je einen Euro erworben hat. Die Frage ist weniger, ob so etwas möglich wird, als vielmehr wann. Kurzfristig liegt es näher, nicht die Kryptographie anzugreifen, sondern den Schlüssel und den Mechanismus, der die Verschlüsselung bzw. Signatur durchführt. Im Kommunikationsmodell wird es deutlich, dort sind die Computer an den Enden des Kanals immer noch als Gefahrenzone ausgewiesen. • Tastatureingaben abfangen • Programme ausführen • den Bildschirminhalt einsehen oder verändern • beliebige Dateien von der Festplatte auslesen oder verändern • Programme oder das Betriebssystem manipulieren • angeschlossene Geräte wie Mikrophon oder Webcam mitbenutzen • vorhandene Netzwerkanschlüsse missbrauchen Mit solchem virtuellen Ungeziefer wird der gesamte kryptografische Schutz ausgehebelt: Man könnte jede beliebige Kommunikation des PC-Eigentümers fälschen, abhören oder auch vollständig generieren, noch bevor sie in den sicheren Tunnel gelangt. Ist das nicht etwas weit hergeholt? Leider nein. Infizierte PCs haben sich in den vergangenen zehn Jahren zum Hauptproblem der Computersicherheit schlechthin gemausert. Tag für Tag entdeckt der ZID infizierte Rechner im Universitätsnetz, und niemand weiß, wie viele unerkannt bleiben. Die typische Malware ist Massenware, hergestellt von einer eigenen (Schatten-) Industrie. Das Glück im Unglück: Irgendjemandem unter den Millionen Betroffenen fällt eine derart verbreitete Malware meistens auf, der sie dann den Herstellern von Antivirenprogrammen übermittelt, die ihre Virensignaturen entsprechend erweitern. So kann man sich wenigstens vor älterer Malware schützen. Gefährlich, wenn auch selten, sind jene Tierchen, die extra für eine Einzelperson oder eine verhältnismäßig kleine Gruppe gezüchtet wurden: Die Virenscanner erkennen sie nicht. Individuelle Angriffe dieser Art erfordern einen gewissen Aufwand – es muss also jemand ein Interesse daran haben, genau diesen Rechner zu infiltrieren, wobei das Interesse auch mittelbar sein kann, etwa um einen anderen Rechner im selben Netz sozusagen „von innen“ anzugreifen. comment 09/1 Online- & Netzwerkdienste Der Rolle der Chipkarte 31 folgerung ist verfrüht. Denn nicht die Chipkarte ist unsicher, sondern die Eingabe der PIN über den Computer. Passwort und Verschlüsselung bzw. Signatur stoßen an ihre Grenzen, wenn der/die Anwender/-in das Passwort ausplaudert oder wenn der Rechner von Malware übernommen wird. Kann die Chipkarte auch in diesen Fällen für Sicherheit sorgen? Zunächst zu ihrer Funktionsweise: Eine Chipkarte ist ein kleiner Computer mit Prozessor, Speicher, Betriebssystem und Software. Auf ihr ist der geheime Schlüssel der Anwenderin/des Anwenders gespeichert und wird auch nie nach außen übertragen. Stattdessen kann die Karte selbst digitale Unterschriften erzeugen und regelt dabei die Zugriffsberechtigung: Solange ihr nicht der richtige PIN gegeben wird, verweigert sie die Arbeit. Mehr noch: nach mehrfacher Fehleingabe sperrt sie sich völlig. Eines ist noch ganz besonders wichtig: Sofern sie einen Kartenleser der Klasse 2 besitzen, geben Sie die Karten-PIN auch stets auf der Tastatur des Kartenlesers ein und achten Sie darauf, dass Sie dabei nicht beobachtet werden. Warum wir so darauf herumreiten? Dass der Kartenleser eine Tastatur hat, verhindert nicht, dass der PIN auch über den PC eingegeben werden kann. Wenn Sie nur ein einziges Mal den PIN über den PC eingegeben haben und die Malware hat es mitbekommen, kann diese die Karte wie beim Klasse 1-Gerät unbegrenzt missbrauchen. Abb. 5: Mittels Chipkarte gesicherte Kommunikation zwischen Sender und Empfänger Der Kartenleser macht‘s Rekapitulieren wir, was eine Malware im Computer anrichten kann: Sie kann Tastatureingaben belauschen oder simulieren, Bildschirminhalte manipulieren, angeschlossene Geräte sowie das Netzwerk nutzen. Das reicht, um den Schutz der Chipkarte auszuhebeln: So kann die Eingabe der PIN belauscht werden, beliebige Dokumente unter Vorweisen der erlauschten PIN durch die Chipkarte signiert werden, das Ergebnis an Ämter, Banken etc. gesendet werden. So schnell kann es gehen, und schon hat der Antragsteller, der vielleicht nur einen Meldezettel unterschreiben wollte, auch noch sein Ferienhaus der mexikanischen Drogenmafia überschrieben. Bringt also die Chipkarte keinerlei Sicherheitsgewinn gegenüber der kartenlosen TLS/SSL-Sicherung, wenn man dem eigenen Rechner nicht trauen kann? Diese Schluss- 4) siehe Grundbegriffe der Kryptographie in comment 00/3, Seite 20 (http://comment.univie.ac.at/00-3/20/) 5) siehe www.debian.org/security/2008/dsa-1571/ 6) Man-in-the-Middle-Angriff: Methode, bei denen sich ein Angreifer in Rechnernetzen in eine Kommunikationsverbindung einklinkt und damit vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern hat. 7) Können wir TLS/SSL noch vertrauen? Vortrag von Alexander TalosZens, 38. ACOnet TBPG-Treffen zugleich 18. ArgeSecur-Treffen, Wien. 7. Oktober 2008 8) siehe Ferguson; Schneier (2003) Practical Cryptography, Seite 344 9) Die Einteilung der Kartenlesegeräte in Klassen entspringt der Spezifikation des Home-Banking Computer Interface (HBCI) des deutschen Zentralen Kreditausschusses (ZKA). Je höher die Klasse, umso sicherer ist das Gerät. comment 09/1 Online- & Netzwerkdienste Was der Chipkarte jedoch fehlt, sind Tastatur und Bildschirm sowie die Verbindung zum Internet. Deswegen muss sie in einen Kartenleser, ein Gerät mit Steckvorrichtung und Anschlusskabel (meist USB), eingesteckt werden, der die Verbindung mit dem Computer bzw. mit einer auf dem Computer gespeicherten Software herstellt. Diese Anwendung – bei der Bürgerkarte ist das die Bürgerkartenumgebung (BKU), sonst der Webbrowser bzw. ein Plugin oder Applet darin – stellt eine Nachricht am Bildschirm dar, ersucht um Freigabe durch den User und sendet dann einen Fingerabdruck des Dokuments zwecks Signatur zur Chipkarte. Die Anwendung sendet die Signatur dann gemeinsam mit dem Dokument zum Amt. Die Karte sichert nicht die Verbindung als solche, sondern kann lediglich Nachrichten bzw. Dokumente unterschreiben, und aus der Sicht des Antrags für einen sicheren Kanal zum Amtscomputer sorgen (Abb. 5). Um diese Sicherheitslücke zu schließen, gibt es Kartenlesegeräte der Klasse 29). Sie verfügen über eine eigene Tastatur zur Eingabe der PIN oder sind in die PC-Tastatur integriert, jedenfalls können sie den PIN ohne Umweg über den PC direkt zur Karte senden, ein Belauschen durch Malware ist also ausgeschlossen. Diese Geräte sind zwar wesentlich teurer als die einfachen Kartenleser, sicherheitstechnisch sind sie den einfachen Geräten jedoch in jedem Fall vorzuziehen. 32 Online- & Netzwerkdienste „Kein Achilles ohne Ferse“, Leider niemand. Die Bürgerkartenumgebung steht auf verlorenem Posten: Software ist wie ein Theaterstück, das erst dadurch zum Leben erwacht, dass es jemand aufführt. Wenn der Regisseur beschließt, dass Gretchen mit einem langhaarigen Studenten durchbrennt und Faust den Pakt mit dem Teufel storniert und stattdessen lieber nackt im Mondschein baden geht, kann ihn das Stück nicht daran hindern. Auch die Bürgerkartenumgebung kann einen korrupten Computer nicht hindern, etwas anderes zu tun, als sie vorschreibt. Und die Karte ist ebenfalls machtlos: Sie weiß ja nicht, was sie zu signieren glaubt. Kartenlesegeräte der Sicherheitsklassen 1 bis 3 K Kartenleser Klasse 1: ohne Tastatur und Display o Na und? Die Unterschrift oder den Ausweis kann man auch fälschen! Auch herkömmliche, nichttechnische Verfahren sind alles andere als unfehlbar und die Verbrechensstatistik beweist, dass Low-tech- oder No-tech-Betrug regelmäßig vorkommen und dass die Gesellschaft gelernt hat, damit umzugehen. Die E-isierung erfordert aber ein radikal höheres Maß an Sicherheit, weil die Gefahrenqualität eine völlig andere ist: edi a • Die physische Anwesenheit oder Nähe des Täters ist in der Regel nicht erforderlich, es gibt keinerlei Fingerabdrücke, DNA-Spuren etc. ©J ou rne y23 4, Wi kip K t l Kartenleser Klasse Kl 2: 2 mit Tastatur, ohne Display Ähnliches gilt auch für den Kartenleser. In der Tat ist die Strategie, wichtige Operationen aus dem unsicheren PC herauszulösen und in vermeintlich kontrollierbarere Umgebungen zu transferieren, nicht ohne Nebeneffekte: Die Zahl der Beteiligten und damit die Zahl der möglichen Angriffsszenarien wächst exponentiell: Karte gegen Kartenleser, Kartenbetriebssystem gegen Kartenanwendung, verschiedene Kartenanwendungen gegeneinander etc. Darauf einzugehen, würde den Rahmen dieses Artikels sprengen. • Ein Tatwerkzeug – ein PC – ist problemlos, unauffällig und ohne großen finanziellen Aufwand zu beschaffen. © Bastian Fuhrmann, Wikipedia © Steffen Heinz, Wikipedia Online- & Netzwerkdienste sagt der Volksmund, und der Kartenleser Klasse 2 ist da keine Ausnahme: Am anfangs beschriebenen Kommunikationsmodell hat sich ja durch die PIN-Eingabe über die Tastatur des Kartenlesers nichts geändert. Noch immer wird die Information, die zu signieren ist, vom Computer zur Chipkarte geschickt. Das wirft eine beängstigende Frage auf: Wer garantiert mir, dass, was am Bildschirm zu sehen ist, auch das ist, was die Chipkarte nach (sicherer) Eingabe des PIN signiert? Elektronenmikroskop und gegen sogenannte Side Channel Attacks, in denen Schwankungen im Stromverbrauch oder im Timing-Verhalten ausgenutzt werden, hat man sich einiges einfallen lassen. Allerdings kann ein Fehler in der Karte, falls einer entdeckt wird, nur durch Kartentausch und nicht durch einfaches Internetupdate korrigiert werden. • Die Gefahr, erwischt zu werden, ist verschwindend gering. • Computer sind naiv und werden aus Erfahrung nicht klüger, Menschen schon. Kartenleser Klasse 3: mit Tastatur und Display • Computer haben weder Launen noch unterschiedlichen Charakter, ihr Verhalten ist plan- und vorhersehbar. Um diesem Problem vorzubeugen, gibt es Kartenleser der Klasse 3. Diese verfügen über ein eigenes Display, das zumindest die wichtigsten Eckdaten anzeigen könnte, bevor die Signatur ausgelöst wird. „Könnte“ steht im irrealen Konjunktiv, die Bürgerkartenumgebung kann von derartigen Lesegeräten nämlich keinen Gebrauch machen. Ein letzter Punkt noch: Wenn die Chipkarte ein Computer ist, kann man sie nicht ebenfalls hacken oder mit Malware infizieren? Unmöglich ist das zwar nicht, aber es ist ungleich schwieriger als beim PC, weil die Kartensoftware nicht im Entferntesten so leistungsfähig und komplex wie bei einem PC ist. Auch gegen ein Auslesen unter dem • Massenhafte und automatisierte Begehung ist mit geringem Aufwand möglich. • Manipulationen an Daten sind durch ihren hohen Abstraktionsgrad nicht nachweisbar. E-Government, E-Commerce und dergleichen stehen, was die Sicherheit betrifft, einer gewaltigen Herausforderung gegenüber. Selbst der vorsichtige Laie hat keine Chance, zu erkennen oder im Ernstfall nachzuweisen, dass sein Computer „hereingelegt“ worden ist. Das bedeutet eine Risikoverschiebung zu Ungunsten des Bürgers (bzw. Konsumenten). Dazu muss einerseits durch vertrauenswür- comment 09/1 Online- & Netzwerkdienste dige Sicherheitsmaßnahmen entgegengetreten werden, andererseits muss im Zweifelsfall dem Wort des Menschen mehr Glauben geschenkt werden, als einer Datenstruktur, so komplex sie sein mag. 33 NOTIZEN uniADSL endgültig eingestellt Zusammenfassung Bei E-Government und E-Commerce lassen sich die Gefahren des unsicheren Trägernetzes Internet leicht beherrschen, dafür stellt sich überraschenderweise der PC der Anwenderin/des Anwenders als entscheidender Schwachpunkt heraus, da er die Schnittstelle zwischen Mensch und Maschine bildet. Ist dessen Sicherheit nicht gewährleistet – und das ist sie letztlich nie –, greifen alle kryptographischen Maßnahmen ins Leere. Beachten Sie auch unsere Informationen zur Auflassung von uniADSL im Artikel Die Breitbandzugänge der Uni Wien werden aufgelassen in comment 07/3, Seite 6 ( http://comment.univie.ac.at/ 07-3/6/). WLAN-Umstellung Das WLAN-Service (kabellose Internetverbindung) und die kabelgebundenen Internetzugänge des ZID wurden mit 30. November 2008 umgestellt. Neuerungen • Das gesicherte WLAN-Netz Datentankstelle802.1X wird aufgelassen, da die Verschlüsselung nicht mehr den aktuellen Sicherheitsstandards entspricht. Statt dessen wird nur noch das verschlüsselte und international nutzbare WLAN-Netz eduroam angeboten. Abb. 6: Feld zur TAN-Eingabe bei Onlinebanking: Klicken der Ziffernfelder mit der Maus statt einer Tastatureingabe erschwert es Malware, Eingaben abzufangen. Die Chipkarte vermag mangels Tastatur und Bildschirm das Schnittstellenproblem nicht zu lösen. Ihr Einsatz begrenzt bestenfalls den Zeitraum und den Ort, an dem ein Missbrauch stattfinden kann. Damit ist die Chipkarte ein wirksames Werkzeug gegen Phishing, kann aber nur bedingt etwas gegen Malware am PC ausrichten. Chipkarten sollten, wenn die Integrität der PCs auch nur im Entferntesten in Frage steht, nur mit Lesegeräten mit eigener Tastatur verwendet werden – gerade im Urlaub im Internetcafé. Dem Sicherheitsgewinn stehen hohe Kosten und der Verlust der Möglichkeit, jederzeit und überall auf die geschützten Services zuzugreifen, gegenüber. Auf keinen Fall darf man aus den Augen verlieren, dass Chipkarten Computermissbrauch nicht gänzlich verhindern und daher muss rechtzeitig ein sozial verträglicher Ausgleich für diese Risiken vorgesehen werden. Alexander Talos-Zens Q • Unverschlüsselt steht das neue u:connect-Netz zur Verfügung. Die Authorisierung erfolgt nach erfolgreicher Verbindung über die Login-/LogoutWebseite. Alle anderen nicht sicheren WLANNetze (Datentankstelle, eduroamWeb) werden deaktiviert. • Die kabelgebundenen Zugänge sind via u:connect-wired verfügbar und verwenden dieselbe Login-/Logout-Webmaske wie u:connect. Bitte verwenden Sie vorzugweise das verschlüsselte Netz eduroam (Infos: www.eduroam.at). Weitere Informationen, Anleitungen und WLANStandorte finden Sie unter: www.univie.ac.at/ZID/wlan/ Bei Fragen oder Problemen steht Ihnen der Helpdesk des ZID zur Verfügung (4277 140 60; www.univie. ac.at/ZID/helpdesk/). comment 09/1 Online- & Netzwerkdienste Wie virulent das Problem mit den von Spyware erschnüffelten Geheimcodes ist, illustriert ein Screenshot der Telebanking-Oberfläche der PSK: Hier wird als Alternative zur TAN-Eingabe per Tastatur vorgeschlagen, mit der Maus auf das Ziffernfeld zu klicken, weil das für neugierige Malware schwieriger zu erfassen ist. Diesen Aufwand unternehmen Banken deshalb, weil Spyware, die PINs und TANs ihrer Kunden erschnüffelt, zu einem realen Problem geworden ist. Das Service uniADSL des ZID wurde endgültig eingestellt. Alle Zugänge, die nicht bis Ende April 2009 unter https://data.univie.ac.at/adsl/ selbst gekündigt wurden bzw. zu einem anderen Provider gewechselt sind, werden vom ZID per Ende Mai 2009 bei der Telekom Austria gekündigt. 34 Anhang KURSANGEBOT DES ZID Anhang Allgemeines Im Folgenden finden Sie alle Termine der bis Anfang Juli 2009 geplanten EDV-Kurse, Vor träge und ECDLPrüfungen des Zentralen Informatikdienstes. Genauere Informationen (An-/Abmeldung, Voraussetzungen, Inhalte, Preise, Kursort usw.) finden Sie unter: www.univie.ac.at/ZID/kurse/ www.univie.ac.at/ZID/ecdl/ Da Termine hinzukommen oder entfallen können, beachten Sie bitte die aktuellen Informationen unter den angegebenen Links! Die aktuellen Kursbelegungen (freie Plätze) können unter www.univie.ac.at/ZID/kursbelegung/ abgerufen werden. Vorträge sind kostenlos und ohne Anmeldung zugänglich; sie finden im Hörsaal 3 des Neuen Institutsgebäudes statt (NIG, 1010 Wien, Universitätsstraße 7, Stiege I, Erdgeschoss). Betriebssysteme Tabellenkalkulation Windows – Einführung Excel – Einführung (Office 2007) Termin 06.05.2009 01.07.2009 Termin 04.06.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 28.04.09 | 09:00 – 16:00 h | bis 23.06.09 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 27.05.09 Excel – Fortsetzung (Office 2007) Termin 05.06.2009 Textverarbeitung | Zeit | Anmeldung | 09:00 – 16:00 h | bis 28.05.09 Word – Einführung (Office XP) Termin 18.05.2009 Datenbanken | Zeit | Anmeldung | 09:00 – 16:00 h | bis 08.05.09 Access – Einführung (Office XP) Word – Einführung (Office 2007) Termin 15.04.2009 02.07.2009 Termin 13.05. – 14.05.09 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 07.04.09 | 09:00 – 16:00 h | bis 24.06.09 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 05.05.09 Access – Einführung (Office 2007) Word – Fortsetzung (Office XP) Termin 28.04. – 29.04.09 Termin 19.05.2009 Access – Fortsetzung (Office XP) | Zeit | Anmeldung | 09:00 – 16:00 h | bis 11.05.09 Termin 16.06. – 17.06.09 Word – Fortsetzung (Office 2007) Termin 16.04.2009 03.07.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 08.04.09 | 09:00 – 16:00 h | bis 25.06.09 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 08.06.09 Diverse Applikationen Word – Wissenschaftliches Arbeiten (Office XP) Termin 22.06.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 20.04.09 PowerPoint – Einführung (Office XP) | Zeit | Anmeldung | 09:00 – 16:00 h | bis 12.06.09 Termin 05.05.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 27.04.09 Word – Wissenschaftliches Arbeiten (Office 2007) Termin 22.04.2009 06.07.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 14.04.09 | 09:00 – 16:00 h | bis 26.06.09 PowerPoint – Einführung (Office 2007) Termin 27.05.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 19.05.09 Word im Büroeinsatz PowerPoint – Fortsetzung (Office XP) Termin 09.06.2009 Termin 06.05.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 02.06.09 comment 09/1 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 28.04.09 Anhang PowerPoint – Fortsetzung (Office 2007) Termin 03.06.2009 Programmierung | Zeit | Anmeldung | 09:00 – 16:00 h | bis 26.05.09 Einführung in das Programmieren mit JavaScript Termin 29.05.2009 Photoshop – Einführung Termin 28.04.2009 10.06.2009 19.06.2009 | | | | Zeit | 09:00 – 16:00 h | 09:00 – 16:00 h | 09:00 – 16:00 h | Anmeldung bis 20.04.09 bis 02.06.09 bis 10.06.09 | Zeit | Anmeldung | 12:30 – 14:30 h | keine (NIG, HS 3) Programmieren mit PHP – Teil 1 Termin 24.04.2009 | Zeit | Anmeldung | 12:30 – 14:30 h | keine (NIG, HS 3) Programmieren mit PHP – Teil 2 Termin 08.05.2009 26.06.2009 Termin 08.05.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 30.04.09 | 09:00 – 16:00 h | bis 18.06.09 | Zeit | Anmeldung | 12:30 – 14:30 h | keine (NIG, HS 3) Photoshop & ImageReady – Erstellen von Webgrafiken MySQL-Datenbank mit phpMyAdmin verwalten – Teil 3 Termin 09.06.2009 Termin 15.05.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 02.06.09 | Zeit | Anmeldung | 12:30 – 14:30 h | keine (NIG, HS 3 SPSS – Einführung JavaScript-Workshop Termin 23.04. – 24.04.09 08.06. – 09.06.09 Termin 23.06.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 15.04.09 | 09:00 – 16:00 h | bis 29.05.09 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 15.06.09 SPSS – Fortsetzung ECDL-Prüfungstermine | Zeit | Anmeldung | 09:00 – 16:00 h | bis 17.06.09 Acrobat – Arbeiten mit PDF-Dateien Termin 26.05.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 18.05.09 Internet HTML-Workshop – Erstellen von Webseiten Termin 11.05.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 04.05.09 Webdesign – Optimale Informationsaufbereitung Termin 05.05.2009 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 27.04.09 Termin 07.04.2009 07.04.2009 17.04.2009 17.04.2009 27.04.2009 27.04.2009 04.05.2009 04.05.2009 15.05.2009 15.05.2009 25.05.2009 25.05.2009 | | | | | | | | | | | | | Zeit 13:00 – 13:45 14:00 – 14:45 10:00 – 10:45 11:00 – 11:45 13:00 – 13:45 14:00 – 14:45 11:00 – 11:45 12:00 – 12:45 10:00 – 10:45 11:00 – 11:45 13:00 – 13:45 14:00 – 14:45 h h h h h h h h h h h h | | | | | | | | | | | | | Anmeldung bis 07.04.2009 bis 07.04.2009 bis 17.04.2009 bis 17.04.2009 bis 27.04.2009 bis 27.04.2009 bis 04.05.2009 bis 04.05.2009 bis 15.05.2009 bis 15.05.2009 bis 25.05.2009 bis 25.05.2009 Cascading Style Sheets CSS Termin 13.05.2009 Flash – Einführung Termin 11.05.2009 Vergabe der PC-Räume | Zeit | Anmeldung | 09:00 – 16:00 h | bis 05.05.09 | Zeit | Anmeldung | 09:00 – 16:00 h | bis 30.04.09 Das Kursreferat des ZID hat die Vergabe der PC-Räume übernommen. Alle Anfragen für die Reservierung der Räume richten Sie bitte aussschliesslich per E-Mail an: [email protected] E-Learning-Schulungsangebote für Lehrende (www.univie.ac.at/ZID/elearning/) Technische Einführung in Fronter 21.04.2009 20.05.2009 29.06.2009 | | | 10.00 – 13.00 h 10.00 – 13.00 h 10.00 – 13.00 h | | | Da sich die Vergabemodalitäten für das Wintersemester 2009/10 ändern werden, wurde eine Mailingliste eingerichtet, um alle Interessenten rechtzeitig zu informieren. Auf der Webseite https://lists.univie.ac.at/ mailman/listinfo/pcr-reservierung.zid kön- nen sich in diese Liste eintragen. Satz- und Druckfehler vorbehalten. comment 09/1 Anhang Photoshop – Fortsetzung Termin 25.06. – 26.06.09 35 36 Anhang KONTAKTADRESSEN AM ZID Anhang In grundsätzlichen Angelegenheiten wenden Sie sich bitte an den Direktor des Zentralen Informatikdienstes oder an die Abteilungsleiter. Eine vollständige Personalliste finden Sie unter www.univie.ac.at/ZID/staff/. Helpdesk des ZID • Allgemeine Auskünfte über den ZID, seine Services und Einrichtungen • u:book-Support • Hilfe bei universitätsspezifischen EDV-Problemen für Studierende und Mitarbeiter/-innen • Anmeldungen zu Kursen des ZID • Ausgabe bestellter Produkte aus dem Softwareshop • Verkauf von Handbüchern und Netzwerkzubehör • Entgegennahme / Weiterleitung von Störungsmeldungen im Uni-Datennetz, Server des ZID, ...) • Distribution aller kostenlosen Publikationen des ZID • Behandlung aller Anliegen hinsichtlich Benutzungsberechtigungen (= UserIDs), insbesondere Änderung vergessener Passwörter • Ausgabe und Entgegennahme aller Formulare des ZID bei technischen Fragen zum Thema E-Learning: [email protected] E-Mail: Telefon / Fax: 4277-14060 / -9146 Öffnungszeiten: Mo – Fr 9:00 – 18:00 Uhr NIG (1010 Wien, Universitätsstraße 7), Stg. II, 1. Stock, links bei Fragen zum Datennetz der Universität Wien: [email protected] [email protected] Telefon: 4277-14290 Telefon: 4277-14042 bei Fragen zum Telefonsystem der Universität Wien: bei Fragen zum Linux-Cluster Schrödinger III: [email protected] [email protected] bei EDV-Problemen im Bereich der Uni-Verwaltung: [email protected] Peter Marksteiner 4277-14055 für Öffentlichkeitsarbeit: [email protected] [email protected] [email protected] bei Fragen zum Content-Management-System TYPO3: [email protected] bei Fragen zur Standardsoftware: [email protected] Peter Wienerroither 4277-14138 bei Security-Fragen: [email protected] bei Fragen zur Fakultätsunterstützung: [email protected] bei Fragen zu bzw. Problemen mit i3v: Telefon: 4277-14140 [email protected] Öffnungszeiten Achtung: Eventuell geänderte Ferien-Öffnungszeiten! An gesetzlichen Feiertagen geschlossen. Beachten Sie auch die aktuellen Hinweise unter www.univie.ac.at/ZID/. Helpdesk des ZID PC-Räume des ZID (NIG, AAKH, UZA) 1010 Wien, Universitätsstr. 7 (NIG), Stg. II, 1. Stock Mo – Fr Mo – Fr 7:30 – 21:30 / Sa 7:30 – 13:00 9:00 – 18:00 (Im NIG samstags bis 18:00 Uhr geöffnet.) Support Neue Medien (E-Learning) 1010 Wien, Universitätsstr. 7 (NIG), Stg. III, Erdgeschoss Mo, Di, Mi, Fr Do 9:00 – 16:00 11:00 – 18:00 PC-Raum-Betreuung für diese Standorte Mo – Fr 9:00 – 20:00 Details: www.univie.ac.at/ZID/pc-raeume/ comment 09/1 PRINT- PUBLIKATIONEN DES ZID Erhältlich am Helpdesk des ZID bzw. vor den PC-Räumen im NIG (1010 Wien, Universitätsstraße 7, 1. Stock) CTI – Computer Telephone Interface PC-Räume des ZID ACOnet – Ein sehr spezielles Netzwerk VIX – Vienna Internet eXchange COMMENT IM EDV-Services für Mitarbeiter/-innen u:book – Studium und Wissenschaft on laptop WEB Unter dem Link http://comment.univie.ac.at/ finden Sie die aktuelle Ausgabe des comment komplett in elektronischer Form – sowohl im HTMLals auch im PDF-Format. Darüber hinaus stehen alle seit dem Jahr 1994 erschienenen comment-Ausgaben im Archiv zur Verfügung und lassen sich in der comment-Suche im Volltext durchsuchen. Zudem bietet die Website unter dem Menüpunkt Abo die Möglichkeit zur An- und Abmeldung bzw. Änderung eines Print- sowie eines E-Abos an. Um uns zu kontaktieren, schreiben Sie an: [email protected] u:services – EDV-Angebote für Studierende EDV-Kurse – Kursprogramm E-Learning Informationen für Lehrende E-Learning Informationen für Studierende Zeitschrift comment Österreichische Post AG Info.Mail Entgelt bezahlt Bei Unzustellbarkeit bitte retournieren an: Zentraler Informatikdienst der Universität Wien, 1010 Wien, Universitätsstraße 7 COMMENT-ABO Der comment erscheint dreimal im Jahr und ist in gedruckter Form sowie online im HTML- und PDF-Format verfügbar. Studierenden und Mitarbeiter/-innen der Universität Wien wird die Printausgabe auf Wunsch kostenlos zugeschickt. Alle anderen interessierten Leser/-innen können das E-Abo beziehen: Sie erhalten eine Verständigung per E-Mail, sobald eine neue Ausgabe vorliegt, und können diese dann online abrufen ( http://comment.univie.ac.at/). Ein Teil der gedruckten Ausgabe liegt am Helpdesk des ZID bzw. vor den PC-Räumen im NIG (1010 Wien, Universitätsstraße 7, 1. Stock) zur freien Entnahme bereit. • E-Abo: Unter http://comment.univie.ac.at/abo/ finden Sie einen Link, unter dem Sie Ihr E-Abo an- bzw. abmelden können. • Abo für Universitätsangehörige: Studierende und Mitarbeiter/-innen der Universität Wien können unter http://comment.univie.ac. at/abo/ (nach Login mit u:net- bzw. Mailbox-UserID) die Druckausgabe des comment anfordern, abbestellen oder ihre geänderten Daten eingeben. Wenn Sie keine u:net- bzw. Mailbox-UserID besitzen und Ihr bestehendes commentAbo abmelden wollen oder eine Datenänderung bekannt geben möchten ( geben Sie dabei bitte auch Ihre bisherigen Daten an!), kontaktieren Sie uns per E-Mail an co m [email protected]. Bitte richten Sie Fragen zum Abo-System ebenfalls an diese Adresse. © ZID